【内网渗透】全网最详细的端口转发教程

news/2024/9/20 18:52:29

场景介绍

最近在真实环境测试和编写靶场实战教程时,总会遇到内网主机无法直接访问,需要通过转发端口、建立代理隧道等方式去访问,以方便后续进一步的横向渗透测试。本文章主要介绍一些端口转发工具的使用。

测试场景拓扑

fig:

图中所标注的IP地址为本地测试地址
Kali服务只能ping通192.168.52.129

正向连接和反向连接

学习端口转发之前,需要了解下什么事正向连接,什么是反向连接,如了解学习过,可以直接跳过本章节。

正向连接

受控端主机监听一个端口,控制端主机主动连接受控端主机,适用于受控端主机有公网IP的情况。
fig:

反向连接

控制端主机监听一个端口,受控端主机反向连接控制端主机,适用于受控端主机没有公网IP的情况。
如下图,受害机在内网,并且没有公网IP,攻击机无法通过IP地址访问,所以攻击机需要监听一个端口,让受害机反向连接攻击机。
fig:

端口转发

端口转发,有时被称为做隧道,是安全壳( SSH)为网络安全通信使用的一种方法简单来说,端口转发就是将一个端口收到的流量转发到另一个端口。

SSH端口转发

由于当前测试环境win7不自带SSH,需要下载安装SSH
fig:

在github上下载Openssh安装
解压到win7环境,并将路径加入到环境变量中,就可以直接使用
fig:

例1:要将本地的8080端口转发到远程服务器的80端口,可以使用以下命令:

ssh -L 18888:192.168.52.129:3389 kali@192.168.52.128
该条命令将192.168.52.128的1888端口的流量转发到192.168.52.129的3389端口

fig:

例2:要将远程服务器的8080端口转发到本地的80端口,可以使用以下命令:

ssh -R 3389:localhost:3389 username@sshserver
该条命令在目标主机上执行,将目标主机的3389端口指定到本地127.0.0.1的2289端口
可以在kali服务器上直接远程127.0.0.1端口

fig:

LCX

LCX是一款端口转发工具,分为Windows版和Linux版,Linux版本为PortMap。LCX有端口映射和端口转发两大功能,例如当目标的3389端口只对内开放而不对外开放时,可以使用端口映射将3389端口映射到目标的其他端口使用;当目标处于内网或目标配置的策略只允许访问固定某一端口时,可以通过端口转发突破限制。

fig:

本章仅演示LCX

场景一

由于配置了防火墙只允许web访问,这个时候攻击者想访问3389端口,远程连接是不可以的,就需要使用LCX进行端口转发

Web服务器开启了80端口,3389端口不允许出网,可以将web服务器的3389端口转发到允许出网的53端口,这个时候攻击者在本地监听53端口并且转发到1111端口,这个时候攻击者连接自己的1111端口,等于访问web服务器的3389端口

在攻击机机器上执行命令,监听本地53端口并且转发到本地1111端口

lcx.exe -listen 53 1111

在靶机执行命令,将本地的3389端口转发到192.168.198.129的 53端口

lcx.exe -slave 192.168.198.129 53 127.0.0.1 3389

在攻击机器上运行远程桌面,地址为127.0.0.1:1111

场景二

内网靶机开启了80端口,3389端口不允许出网,可以将内网靶机的3389端口转发到允许出网的54端口,这个时候攻击者在VPS监听54端口并且转发到1111端口,这个时候攻击者连接VPS的1111端口,等于访问内网靶机的3389端口
在内网靶机上运行以下命令,监听本地3389端口并且转发到VPS的54端口

lcx.exe -slave 192.168.0.114 54 127.0.0.1 3389

在vps运行lcx.exe -listen 54 1111,因为我的机器vps机器是kali系统所以使用的是portmap

./portmap -m 2 -p1 54 -p2 1111

在那内网攻击者机器上连接192.168.0.114:1111端口

netsh

使用windows自带的netsh配置规则也可达到和lcx一样的效果,但没有工具方便。建立转发规则:

netsh interfaceportproxyaddv4tov4listenport=6666 connect=3389connectaddress=192.168.1.2protocol=tcp

查看转发规则:

netsh interfaceportproxydump

删除转发规则:

netsh interfaceportproxydeletev4tov4listenport=7777

HTran

绕过防火墙
将本地3389端口转发到7777端口:

Htran.exe -tran 7777 127.0.0.1 3389

将本地端口转发到服务器端口

靶机:Htran.exe -slave 192.168.111.128 6666127.0.0.1 3389

服务器:/portmap -m 2 -p1 6666 -p2 5555

转发内网端口

靶机:HTran.exe -tran 6666 192.168.1.2 3389

攻击机:rdesktop 192.168.111.132:6666

portfwd(msf自带)

前提:获取到MSF会话

使用portfwd将靶机的3389转发到本地1234端口
在会话中执行:

meterpreter > portfwdadd-l 1234 -r 192.168.111.132-p 3389

使用portfwd list命令来查看转发规则:
fig:

CS插件

梼杌插件拥有一个端口转发工具名为iox:
fig:
发内网端口

rportfwd 8888 192.168.1.2 3389
rportfwd stop 8888

ngroc

访问官网注册登录
fig:
购买免费的隧道
fig:

以3389端口为例,添加完隧道后会有隧道ID和域名,下载Ngroc的客户端上传到靶机上
fig:
fig:

在靶机上执行

sunny.exe clientid id

fig:
fig:
看到上图中 隧道启动成功的字样说明隧道启动成功了!
可以直接用kali连接转发后的端口了 域名+端口

rinetd

vim /etc/rinetd.conf 编辑rinetd.confg文件内容为:0.0.0.0 2222 192.168.111.132
3389 即可将靶机的3389端口转发到本地2222端口

chisel

Chisel是一个快速TCP/UDP隧道,通过HTTP传输,通过SSH进行安全保护。单个可执行文件,包括客户端和服务器。Chisel主要用于通过防火墙,尽管它也可以用于为网络提供安全的端点。

工具下载:

https://github.com/jpillora/chisel

靶场转发本地的3000和8001端口 到10.10.14.64攻击机上。

攻击机:
chisel.exe server --port 12345
靶场:
chisel.exe client 10.10.14.64:12345 3000:127.0.0.1:3000 8001:127.0.0.1:8001

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/47440.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

好用的HAI-GPU:我将腾讯云HAI的AI绘画接入小程序

前言 感觉已经进入全面AIGC的时代了,从刚开始的ChatGPT的生成文本,到GPT-4文本到图片的发展,深刻感受到了技术的日新月异。但是GPT-4一直是付费模式,我才开始接触stable diffusion,在自己的电脑上学习AI绘画。 AI绘画的文生图还没研究透彻呢,文生视频sora又来了。对于我来…

基于Chan-Vese算法的图像边缘提取matlab仿真

1.算法运行效果图预览2.算法运行软件版本 matlab2022a3.部分核心程序% 迭代更新水平集函数 err=[]; for i = 1:Iterssubplot(132) imshow(I1,[])hold on;contour(corn, [0.5 0.5],g);title([边缘提取效果,num2str(i), iterations]);hold off;corn = func_evolution(corn, I1, …

C++获取商店应用(msix应用)桌面快捷方式的安装目录

传统应用的快捷方式目标指向可执行文件的路径,但是对于商店应用(也叫msix打包应用),则指向一个奇怪的字符串,使用IShellLink::GetPath获取路径时,则得到的是空字符串,而我们的最终目的是要拿到应用的安装路径,那该怎么办呢? 首先解释一下,那个奇怪的字符串叫AUMID(App …

原生鸿蒙的成长史中,书写着无数鸿蒙先锋的故事

千帆并进破风云,浩瀚星河耀苍穹。 2024年6月21日,是属于鸿蒙的:HarmonyOS NEXT鸿蒙星河版Beta测试开启,5000多个鸿蒙原生应用已全部启动开发,其中超1500家已完成上架,鸿蒙生态设备数量超9亿,已有254万HarmonyOS开发者投入到鸿蒙世界的开发中,开发者服务调用次数827亿次…

鸿蒙先锋共筑星河 |科技浪潮中的教育革新,看南京大学教授的HarmonyOS教学之路

在科技的浩渺海洋中,每一次技术革新都如同激起的浪潮,推动着社会不断前进。HarmonyOS的崛起,不仅引领移动应用开发领域的新方向,也为高校教育带来了前所未有的机遇。高校老师们通过应用与实践,开展教学和研究工作,培养出一大批具备创新能力的人才。 南京大学教授刘钦,以其敏锐的…

vue样式

1.局部样式,在style标签上加stoped,样式只在当前组件生效,原理是编译后给当前组件内所有标签加上data-v-hash属性,给样式生成属性选择器 .myClass[data-v-hash] {color: red; },不加scoped样式在全局生效。 <style scoped> .myClass {color: red; } </style> …

FUM论文阅读笔记

FUM: Fine-grained and Fast User Modeling for News Recommendation Abstract 现存的问题: ​ 现有方法通常先将用户点击的新闻独立编码为新闻嵌入,然后将其聚合为用户嵌入。然而,这些方法忽略了同一用户点击的不同新闻之间的词级交互,而这种交互包含丰富的细节线索来推断…