端口转发总结

真实渗透环境中,往往由于ACL策略的存在,导致出现端口无法访问,流量无法传输的问题,所以会在主机之间建立端口转发的方式打通流量隧道。

windows平台

1.netsh转发
命令:
netsh interface portproxy add v4tov4 listenport=555 connectport=666 connectaddress=192.168.136.1 35 protocol=tcp

1.png

netsh行为会被360识别。

2.lcx转发
命令:
lcx.exe -tran 555 192.168.136.135 666

2.png

3.socat转发
命令:
socat TCP4-LISTEN:555,reuseaddr,fork TCP4:192.168.136.135:666

3.png

4.ew转发
命令:
ew_for_win_32.exe -s lcx_tran -l 555 -f 192.168.136.135 -g 666

4.png

5.Termite(代理中转和管理工具)
命令:
agent_win32.exe -l 666 (agent端)
admin_win32.exe -c 127.0.0.1 -p 666(admin端)
admin端运行之后可以接管任何agent

5.png

6.portmap
命令:
portmap.exe 此程序已经把配置文件写入源程序,所以默认加载本机地址和4322端口。

6.png

程序无关键字检测,但是会在当前目录产生日志文件。
6-2.png

7.Fpipe
命令:
FPipe.exe -l 80 -s 999 -r 666 192.168.136.135

7.png

7-2.png

8.Invoke-PortFWD
命令:
Invoke-PortFWD -LHOST 192.168.136.1 -LPORT 555 -RHOST 192.168.136.135 -RPORT 666

8.png

9.ngrok(内网穿透工具)
命令:
ngrok.exe http 8080

9.png

10.frp(内网穿透工具)
命令:
frps -c frps.ini (server端)
frpc.exe -c frpc.ini (client端)
通过ini文件配置把内网445转发到公网。

10.png

Linux平台

1、NetCat
命令:
sudo cat /tmp/fifo | nc localhost 22 | nc -l 8899 > /tmp/fifo
nc -n 10.95.54.9 1122

1.png

2、SSH
命令:ssh -L 9500:10.95.57.106:22 -Nf [email protected]

2.png

3、rtcp
命令:
./rtcp.py l:10001 l:10002
./rtcp.py c:localhost:22 c:222.2.2.2:10001
ssh -p 10002 222.2.2.2

3.png

你可能感兴趣的:(端口转发总结)