{
	"id": "df7ae613-ebff-42df-b31c-8479b652f6c6",
	"created_at": "2026-04-06T00:08:18.749012Z",
	"updated_at": "2026-04-10T03:20:34.123825Z",
	"deleted_at": null,
	"sha1_hash": "a9d9e20039576a472ff1ab5be215f0ead232621d",
	"title": "EarthWorm",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 1160691,
	"plain_text": "EarthWorm\r\nArchived: 2026-04-05 18:39:13 UTC\r\n关于 EW 的介绍\r\n下图是一张示意图:\r\n该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道，直达网络深处，用蚯蚓独有的手\r\n段突破网络限制，给防火墙松土。\r\n工具包中提供了多种可执行文件，以适用不同的操作系统，Linux、Windows、MacOS、Arm-Linux 均被\r\n包括其内，更多平台的支持还在维护中，敬请期待。\r\n使用方法：\r\n以下所有样例，如无特殊说明代理端口均为1080，服务均为SOCKSv5代理服务.\r\n该工具共有 6 种命令格式（ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran）。\r\n1. 正向 SOCKS v5 服务器\r\n $ ./ew -s ssocksd -l 1080\r\n2. 反弹 SOCKS v5 服务器\r\n  这个操作具体分两步：\r\n  a) 先在一台具有公网 ip 的主机A上运行以下命令：\r\n $ ./ew -s rcsocks -l 1080 -e 8888\r\n  b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口\r\n $ ./ew -s rssocks -d 1.1.1.1 -e 8888\r\n 成功。\r\n3. 多级级联\r\n 工具中自带的三条端口转发指令，\r\nhttp://rootkiter.com/EarthWorm/\r\nPage 1 of 3\n\n它们的参数格式分别为：\r\n $ ./ew -s lcx_listen -l 1080 -e 8888\r\n $ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999\r\n $ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999\r\n 通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如 SOCKS v5。\r\n 首先提供两个“二级级联”本地SOCKS测试样例：\r\n  a) lcx_tran 的用法\r\n $ ./ew -s ssocksd -l 9999\r\n $ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999\r\n  b) lcx_listen、lcx_slave 的用法\r\n $ ./ew -s lcx_listen -l 1080 -e 8888\r\n $ ./ew -s ssocksd -l 9999\r\n $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999\r\n 再提供一个“三级级联”的本地SOCKS测试用例以供参考\r\n $ ./ew -s rcsocks -l 1080 -e 8888\r\n $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999\r\n $ ./ew -s lcx_listen -l 9999 -e 7777\r\n $ ./ew -s rssocks -d 127.0.0.1 -e 7777\r\n 数据流向: SOCKS v5 -\u003e 1080 -\u003e 8888 -\u003e 9999 -\u003e 7777 -\u003e rssocks\r\n补充说明：\r\n1.为了减少网络资源的消耗，程序中添加了超时机制，默认时间为10000毫秒（10秒），用户可以通过追\r\n加 -t 参数来调整这个值，单位为毫秒。在多级级联功能中，超时机制将以隧道中最短的时间为默认值。\r\n2.多级级联的三种状态可以转发任意以TCP为基础的通讯服务，包括远程桌面／ssh服务 等。\r\n3. ew_for_arm_32 在android手机、小米路由器和树莓派 上测试无误。\r\n4.该工具借用了 ssocks 和 lcx.exe 的操作逻辑，并进行更多的功能强化，才最终成型。吃水不忘挖井人，\r\n下面附上一篇介绍 sSocks 的帖子链接。 http://www.freebuf.com/articles/system/12182.html\r\nhttp://rootkiter.com/EarthWorm/\r\nPage 2 of 3\n\n5.工具本身并无好坏，希望大家以遵守相关法律为前提来使用该工具，对于恶意使用该工具造成的损失，\r\n和开发者无关。\r\n联系作者：\r\n--\u003e\r\nrootkiter@rootkiter.com\r\n如果您在使用中有什么好想法，或遇到什么BUG，都可以主动联系我。我会尽最大所能让这个工具更加完美。\r\n鸣谢：\r\n感谢各位同事和朋友的支持，没有你们的帮助就不会有这样一款工具。愿你们越来越 v5，越来越 87。\r\n想知道都有谁提供过帮助 ? 使用 -a 参数就能看到他们。\r\nSource: http://rootkiter.com/EarthWorm/\r\nhttp://rootkiter.com/EarthWorm/\r\nPage 3 of 3",
	"extraction_quality": 1,
	"language": "ZH",
	"sources": [
		"ETDA"
	],
	"references": [
		"http://rootkiter.com/EarthWorm/"
	],
	"report_names": [
		"EarthWorm"
	],
	"threat_actors": [],
	"ts_created_at": 1775434098,
	"ts_updated_at": 1775791234,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/a9d9e20039576a472ff1ab5be215f0ead232621d.pdf",
		"text": "https://archive.orkl.eu/a9d9e20039576a472ff1ab5be215f0ead232621d.txt",
		"img": "https://archive.orkl.eu/a9d9e20039576a472ff1ab5be215f0ead232621d.jpg"
	}
}