端口转发工具lcx
Web代理脚本regeorg
Shell反弹脚本nc 、VPN
-
nc:nc首先对公 主机端口进行监听,再到内 输入公 IP,端口 ,以及执行文件,比如cmd.exe,就可以成功反弹内 主机的shell
-
第一个是 LCX 对 windows 3389 的转发;
第二个是 reGeorg 通过上传对应脚本(PHP/ASPX/JSP),然后全局代理进一步内 渗透;
第三个是 EarthWorm -
LCX:
1)端口转发(listen和slave成对使用 2)端口映射(tran)
Windows版是lcx.exe,Linux版为portmap,
(1)首先内 主机的 3389 端口转发到具有公 ip主机的 4444 端口
(2)其次是监听公 主机本机的 4444 端口请求,并将来自 4444 端口的请求传送给 5555 端口。
此时已经把内 的3389端口转发到了公 的5555端口。可以通过127.0.0.1:5555连接到内 的远程桌面。
还有一种情况就是3389出不了防火墙,他还有一项功能就是端口映射,你吧3389映射到一个不被限制的端口就可以直接远程桌面链接了。
-
reGeorg+proxifier内 代理+端口转发:
目的:攻击者A 通过web应用B 看内 主机C, 在C上查看流量发现是B访问的而非攻击者。
步骤如下:
第一步: 上传tunnel 文件 到 Web应用B
第二步: 在A 上,使用reGeorgSocksProxy.py 并指定端口
第三步: 设置自己的代理Proxifier 或者SocksCap64(本次使用的是proxifier)
第四步: 在C上使用wireshark 查看流量信息。(当然也可以查看日志)内 端口通过http/https转发到本地,然后本地使用socks5正向代理穿透防火墙到达服务器,即是一个环路。
文章知识点与官方知识档案匹配,可进一步学习相关知识CS入门技能树Linux入门初识Linux24758 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!