内网渗透端口转发总结
前言:之前渗透的时候,用些工具都是模模糊糊的,这次看到个不错的文章,想一次性解决这个问题。
(100条消息) VMware LAN区段网络设置_墨笔夺魂的博客-CSDN博客_lan区段
(100条消息) VMware虚拟机网卡LAN区段模拟内网_自然之龙的博客-CSDN博客_lan区段
windows版lcx介绍
环境如上,当然不是和他一样的,内网机是192.168.0.127
外面ping不通,里面可以ping通。已模拟内网环境,他妈的我搭靶场的时候怎么就没有想到用这个lan网段。o(╥﹏╥)o
1 | 受害机执行 |
1 | 攻击机执行 |
最后在攻击机上登录,本机ip:5555
netsh端口映射
这个只是把本机的某个端口映射到另外一个ip地址上面,只要访问本机的这个端口就可以了。但是访问外网ip是没得办法直接连的。
1 | netsh interface portproxy add v4tov4 listenport=7777 connectaddress=192.168.112.144 connectport=3389 |
1 | netsh interface portproxy reset //删除端口转发 |
EarthWorm
内网穿透神器EarthWorm(EW),功能强大的网络穿透工具,具有socks5代理、端口转发,端口映射三大功能
正向socks v5
大概就是这样喵
1 | win7上执行:ew_win32.exe -s lcx_tran -l 1080 -f 172.16.1.3 -g 3389 |
然后攻击机访问win7的1080端口就可以实现代理喵。
反向socks v5+proxifier
1 | 物理机执行 |
1 | 跳板机执行 |
proxifier配置代理服务器为127.0.0.1:1080
这样就可以直接连接到内网的机器了
要是代理关掉就连不上了
二级内网穿透
这个我就没有复现了。暂时用不到。
lcx_tran用法
lcx_listen lcx_slave
win10:ew_win32.exe -s lcx_listen -l 1080 -e 8888
2-win2012:ew_win32.exe -s ssocksd -l 9999
1-win2012:ew_win32.exe -s lcx_slave -d 192.168.112.1 -e 8888 -f 172.16.1.6 -g 9999
netcat
反向连接
也就是弹个shell过来
1 | 攻击机先监听 |
1 | 受害者 |
成功
正向连接
1 | 受害者 |
1 | 攻击者 |
成功
frp内网穿透
这个也没复现了,偷别人的图
1 | frpc.ini配置文件 |
1 | frps.ini配置文件 |
命令执行
先运行:frps.exe -c frps.ini
再运行:frpc.exe -c frpc.ini
本机配代理Proxifier
远程连接测试成功
MSF socks隧道代理
假设已获取winserver2008的服务器权限,用msf做演示。
1 | msf生成exe木马控winserver2008 |
1 | msfconsole |
1 | route |
然后添加路由:run autoroute -s 172.16.1.0
然后查看添加的路由:run autoroute -p
background
然后搜索可以做代理的模块,并使用它:
1 | search socks_proxy |
然后run
windows下proxifer测试。
vi /etc/proxychains.conf
我这没复现成功啊,不知道原因,过程和原理都是对的。