1 Star 0 Fork 0

systechn/EarthWorm

加入 Gitee
与超过 1200万 开发者一起发现、参与优秀开源项目,私有仓库也完全免费 :)
免费加入
该仓库未声明开源许可证文件(LICENSE),使用请关注具体项目描述及其代码上游依赖。
克隆/下载
index.html 7.10 KB
一键复制 编辑 原始数据 按行查看 历史
rootkiter 提交于 2019-01-03 13:15 . update download links
<!DOCTYPE html>
<html>
<head>
<meta charset='utf-8'>
<meta http-equiv="X-UA-Compatible" content="chrome=1">
<link rel="stylesheet" type="text/css" href="stylesheets/stylesheet.css" media="screen">
<link rel="stylesheet" type="text/css" href="stylesheets/pygment_trac.css" media="screen">
<link rel="stylesheet" type="text/css" href="stylesheets/print.css" media="print">
<title>EarthWorm</title>
<link rel="shortcut icon" href="./ew_img/logo.png">
</head>
<body>
<script >
</script>
<header>
<div class="logo_div">
<div class="logo_block"></div>
<img class="logo_img" src = "./ew_img/logo.png"/>
</div>
<div class="container">
<h1>Earthworm</h1> <a href="./en/index.html">English Pages</a>
<h2>EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。</h2>
<h2>注:最新版已经公布,请移步 <a href="http://www.rootkiter.com/Termite/">http://www.rootkiter.com/Termite</a> 获得</h2>
<section id="downloads" class="ctn">
<div style="position:relative" class="m_down">
<div class= "down_btn">
<a href="https://github.com/rootkiter/Binary-files/tree/master/EarthWorm"" class="btn">Download</a>
</div>
<!-- </div><div class="logo_img">
<a href="http://rootkiter.com/EarthWorm/download/products/" class="btn">Download every files</a>
<a href="https://github.com/rootkiter/EarthWorm" class="btn btn-github"><span class="icon"></span>View on GitHub</a>
-->
</section>
</div>
</header>
<div class="container">
<section id="main_content">
<h3>
<a id="欢迎来到earthworm的主页" class="anchor" href="#%E6%AC%A2%E8%BF%8E%E6%9D%A5%E5%88%B0earthworm%E7%9A%84%E4%B8%BB%E9%A1%B5" aria-hidden="true"><span class="octicon octicon-link"></span></a>关于 EW 的介绍</h3>
<h4><p></p>
<p>下图是一张示意图:</p>
<div style="position:relative" class="out">
<div class="firewall_1"><img src="./ew_img/firewall.png"></img></div>
<div class="firewall_2"><img src="./ew_img/firewall.png"></img></div>
<div class="jiantou"><img src="./ew_img/jiantou.png"></img></div>
<div class="hacker"><img src="./ew_img/hacker.png"></img></div>
<div class="internet"><img src="./ew_img/internet.png"></img></div>
<div class="lan_space">
<img id="lan_img" src="./ew_img/lan_ground.png"></img>
</div>
<div class="deep_space"><img src="./ew_img/deep_ground.png"></img></div>
<div class="linux_img">
<img src="./ew_img/linux_engine.png"></img>
</div>
<div class="windows_img">
<img src="./ew_img/win_engine.png"></img>
</div>
<div class="macos_img">
<img src="./ew_img/macos_engine.png"></img>
</div>
<div class="arm_img">
<img src="./ew_img/arm_engine.png"></img>
</div>
<div class="x86_img">
<img src="./ew_img/x86_engine.png"></img>
</div>
<div class="x64_img">
<img src="./ew_img/x64_engine.png"></img>
</div>
<div class="deep_server">
<img src="./ew_img/servers.png"/>
</div>
</div>
<p>该工具能够像“蚯蚓钻洞”一样,以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处。</p>
<p>工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,更多平台的支持还在维护中,敬请期待。</p>
<h2><p>使用方法:</p></h2>
<p>以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.</p>
<h4><p> 该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。</p></h4>
</h4>
<h3><li>1. 正向 SOCKS v5 服务器</li></h3>
<pre><code> $ ./ew -s ssocksd -l 1080</code></pre>
<h3><li>2. 反弹 SOCKS v5 服务器</li></h3>
<h4><p>&nbsp; 这个操作具体分两步:</p>
<p>&nbsp; a) 先在一台具有公网 ip 的主机A上运行以下命令:</p></h4>
<pre><code> $ ./ew -s rcsocks -l 1080 -e 8888 </code></pre>
<h4><p>&nbsp; b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口</p></h4>
<pre><code> $ ./ew -s rssocks -d 1.1.1.1 -e 8888 </code></pre>
<h4><p>&nbsp;成功。</p></h4>
<h3><li> 3. 多级级联 </li></h3>
<h4><p>&nbsp;工具中自带的三条端口转发指令,</p>
<p>&nbsp;它们的参数格式分别为:</p>
<pre><code> $ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999</code></pre>
<p>&nbsp;通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如 SOCKS v5。</p>
<p>&nbsp;首先提供两个“二级级联”本地SOCKS测试样例:</p>
<h5><p>&nbsp; a) lcx_tran 的用法</p></h5>
<pre><code> $ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999</code></pre>
<h5><p>&nbsp; b) lcx_listen、lcx_slave 的用法</p></h5>
<pre><code> $ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999</code></pre>
<h4><p>&nbsp;再提供一个“三级级联”的本地SOCKS测试用例以供参考</p>
<pre><code> $ ./ew -s rcsocks -l 1080 -e 8888
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
$ ./ew -s lcx_listen -l 9999 -e 7777
$ ./ew -s rssocks -d 127.0.0.1 -e 7777</code></pre>
<p>&nbsp;数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks </p>
</h4>
<h2><p>补充说明:</p></h2>
<h4><p>1.为了减少网络资源的消耗,程序中添加了超时机制,默认时间为10000毫秒(10秒),用户可以通过追加 -t 参数来调整这个值,单位为毫秒。在多级级联功能中,超时机制将以隧道中最短的时间为默认值。</p></h4>
<h4><p>2.多级级联的三种状态可以转发任意以TCP为基础的通讯服务,包括远程桌面/ssh服务 等。</p></h4>
<h4><p>3. ew_for_arm_32 在android手机、小米路由器和树莓派 上测试无误。</p></h4>
<h4><p>4.该工具借用了 ssocks 和 lcx.exe 的操作逻辑,并进行更多的功能强化,才最终成型。吃水不忘挖井人,下面附上一篇介绍 sSocks 的帖子链接。
http://www.freebuf.com/articles/system/12182.html
</p><p>5.工具本身并无好坏,希望大家以遵守相关法律为前提来使用该工具,对于恶意使用该工具造成的损失,和开发者无关。</p><h4>
<h2><p>联系作者:</p></h2>
<h6>
<p>rootkiter@rootkiter.com </p>
<!-- <p>rootkiter@rootkiter.com </p>
-->
<p>如果您在使用中有什么好想法,或遇到什么BUG,都可以主动联系我。我会尽最大所能让这个工具更加完美。</p></h6>
<h2><p>鸣谢:</p></h2>
<h6><p>感谢各位同事和朋友的支持,没有你们的帮助就不会有这样一款工具。愿你们越来越 v5,越来越 87。</p></h6>
<h5><p>想知道都有谁提供过帮助 ? 使用 -a 参数就能看到他们。<br>
</p>
<p> </p></h5>
</section>
</div>
</body>
</html>
马建仓 AI 助手
尝试更多
代码解读
代码找茬
代码优化
1
https://gitee.com/systechn/EarthWorm.git
git@gitee.com:systechn/EarthWorm.git
systechn
EarthWorm
EarthWorm
master

搜索帮助