天天看點

portmap 端口轉發

作者:ailx10
portmap 端口轉發

前面我們已經學習了ssh端口轉發、防火牆端口轉發、rinetd端口轉發、nc端口轉發、socat端口轉發,今天我們來學習portmap 端口轉發,portmap 是Linux下的LCX,那麼自然先來回顧一下windows下的LCX:「ailx10:Lcx端口轉發初探」,這個實驗當初真的耗費很大心血,真的不容易,現在複習一遍,感覺非常簡單,恐怕這就叫成長吧,文章末尾有彩蛋~

portmap 端口轉發

ailx10

網絡安全優秀回答者

網絡安全碩士

去咨詢

實驗環境:

  • macos:192.168.199.206
  • kali:192.168.199.247
  • centos:192.168.199.236
  • win7:192.168.199.233

實驗一:假借跳闆機kali,通路内網centos的22端口

在kali上運作,将kali的7777端口指向centos的22端口

./portmap -m 1 -p1 7777 -h2 192.168.199.236 -p2 22           

在macos上運作,通路跳闆機kali的7777端口,就是通路内網centos的22端口

ssh 192.168.199.247 -p 7777           
portmap 端口轉發

非常簡單,實驗2和實驗3其實和實驗1目的一樣的,是為了驗證portmap 幫助文檔中的3種模式,可以不用看

Socket data transport tool

by Sofia(www.vuln.cn)
Usage:./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename]
 -v: version
 -h1: host1
 -h2: host2
 -p1: port1
 -p2: port2
 -log: log the data
 -m: the action method for this tool
 1: listen on PORT1 and connect to HOST2:PORT2
 2: listen on PORT1 and PORT2
 3: connect to HOST1:PORT1 and HOST2:PORT2
Let me exit...all overd
           

實驗二:假借跳闆centos,通路内網kali的22端口

在centos上運作指令,打開6666端口和7777端口,6666端口是與内網kali通信,7777端口是與黑客macos通信

./portmap -m 2 -p1 6666 -h2 192.168.199.236 -p2 7777           

在kali上運作指令,将内網kali的22端口和跳闆機centos的6666端口進行捆綁

./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 192.168.199.236 -p2 6666           

在macos上運作指令,連接配接跳闆機centos的7777端口,就會經過跳闆機centos的6666端口,流入内網kali的22端口

ssh 192.168.199.236 -p 7777           
portmap 端口轉發

實驗三:假借跳闆centos、win7的3389端口,通路内網kali的22端口

在centos上運作指令,6666端口要和kali通信,3389端口要和macos通信

./portmap -m 2 -p1 6666 -h2 192.168.199.233 -p2 3389           
portmap 端口轉發

在kali上運作指令

./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 192.168.199.236 -p2 6666           

在macos上運作指令

ssh 192.168.199.236 -p 3389           

最後莫名其妙的也成功了

portmap 端口轉發

抓包發現,macos和win7沒有任何通信

portmap 端口轉發

而我們設定的win7的3389端口,在這裡變成了源端口,是macos和centos之間的通信,非常神奇

portmap 端口轉發

網絡安全任重道遠,洗洗睡吧~

portmap 端口轉發

彩蛋:LCX實驗回顧

切記:步驟1、2順序不能反,否則實驗不成功

1、在内網主機上運作,将跳闆機4444端口和内網3389端口綁定到一起

Lcx.exe -slave 192.168.160.139 4444 127.0.0.1 3389           

2、在跳闆機(192.168.160.139)上運作,4444端口和内網通信,5555端口和黑客通信

Lcx.exe -listen 4444 5555           

3、在攻擊機上運作,感謝

@whywelive

在2021年7月的提醒

Lcx.exe -tran 6666 192.168.160.139 5555           

4、攻擊者通路自己的6666端口,就能通路内網的3389端口

portmap 端口轉發

實際上,步驟3可以忽略,直接進入步驟4,通路跳闆機的5555端口,就能通路内網的3389端口

portmap 端口轉發

釋出于 2022-07-23 19:00