声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
工具介绍
yuze 是一款纯C实现的轻量的内网穿透工具,支持正向,反向socksv5代理隧道的搭建,支持EarthWorm (ew) 的全部数据转发方式。
目前仅支持Windows平台,更多平台很快完善中......工具使用
为方便本地测试,以下主机皆为127.0.0.1本地环回地址
1. (正向代理) 可控主机有公网IP且可开启任意监听端口:
+---------+ +-------------------+
|HackTools| ->> | 7878 -> Host_One |
+---------+ +-------------------+
a) ./yuze -m s_server -l 7878
b) HackTools可使用Host_One主机的7878端口提供的socks5代理
2. (反向代理) 可控主机不存在公网IP,但是可出网,通过主动连接的方式建立反向socks代理。类似frp
一台可控公网IP主机 可控内网主机
+---------+ +--------------------------+ | +---------------+
|HackTools| ->> | 7878 -> Host_One -> 9999| 防火墙 | Host_Two |
+---------+ +--------------------------+ | +---------------+
a) ./yuze -m yuze_listen -s 7878 -e 9999
b) ./yuze -m r_server -r 127.0.0.1 -s 9999
c) HackTools可使用Host_One主机的7878端口提供的socks5代理
对于二重网络环境:
1. 获得目标网络内两台主机 A、B 的权限,情况描述如下: 可控边界主机A 可访问指定资源的主机B
+---------+ +-----------------------+ +-----------------+
|HackTools| ->> | 7878 --> Host_One -->| ->> | 9999 -> Host_Two|
+---------+ +-----------------------+ +-----------------+
a) ./yuze -m s_server -l 9999
b) ./yuze -m yuze_tran -s 7878 -d 127.0.0.1 -e 9999
c) HackTools可使用Host_One主机的7878端口提供的socks5代理
2. 获得目标网络内两台主机 A、B 的权限,情况描述如下: 一台可控公网IP主机 可控内网主机A 可访问指定资源的主机B
+---------+ +--------------------------+ | +-----------------+ +-----------------+
|HackTools| ->> | 7878 -> Host_One -> 8888 | 防火墙 | Host_Two -->| ->> |9999 -> Host_Three|
+---------+ +--------------------------+ | +-----------------+ +-----------------+
a) ./yuze -m yuze_listen -s 7878 -e 8888
b) ./yuze -m s_server -l 9999
c) ./yuze -m yuze_slave -r 127.0.0.1 -s 8888 -d 127.0.0.1 -e 9999
d) HackTools可使用Host_One主机的7878端口提供的socks5代理
yuze是我学习socket网络编程后产出的工具,它帮助我深入了解了内网渗透中常见的隧道代理,流量转发的原理。最初用go语言实现了正向、反向代理,由于体积问题,改用纯C实现。它的很多的灵感来自于逆向 EarthWorm,像前辈致敬。感谢编写ew的readme.txt的师傅.
如果遇见实际情况解决不了的场景,欢迎PR提供问题或思路
https://github.com/P001water/yuze