前面我们已经学习了ssh端口转发、防火墙端口转发、rinetd端口转发、nc端口转发、socat端口转发,今天我们来学习portmap 端口转发,portmap 是Linux下的LCX,那么自然先来回顾一下windows下的LCX:「ailx10:Lcx端口转发初探」,这个实验当初真的耗费很大心血,真的不容易,现在复习一遍,感觉非常简单,恐怕这就叫成长吧,文章末尾有彩蛋~
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
实验环境:
- macos:
- kali:
- centos:
- win7:
实验一:假借跳板机kali,访问内网centos的端口
在kali上运行,将kali的端口指向centos的端口
./portmap -m 1 -p1 -h2 -p2
在macos上运行,访问跳板机kali的端口,就是访问内网centos的端口
ssh -p
非常简单,实验2和实验3其实和实验1目的一样的,是为了验证portmap 帮助文档中的3种模式,可以不用看
Socket data transport tool
by Sofia(www.vuln.cn)
Usage:./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename]
-v: version
-h1: host1
-h2: host2
-p1: port1
-p2: port2
-log: log the data
-m: the action method for this tool
1: listen on PORT1 and connect to HOST2:PORT2
2: listen on PORT1 and PORT2
3: connect to HOST1:PORT1 and HOST2:PORT2
Let me exit...all overd
实验二:假借跳板centos,访问内网kali的端口
在centos上运行命令,打开端口和端口,端口是与内网kali通信,端口是与黑客macos通信
./portmap -m 2 -p1 -h2 -p2
在kali上运行命令,将内网kali的端口和跳板机centos的端口进行捆绑
./portmap -m 3 -h1 -p1 -h2 -p2
在macos上运行命令,连接跳板机centos的端口,就会经过跳板机centos的端口,流入内网kali的端口
ssh -p
实验三:假借跳板centos、win7的端口,访问内网kali的端口
在centos上运行命令,端口要和kali通信,端口要和macos通信
./portmap -m 2 -p1 -h2 -p2
在kali上运行命令
./portmap -m 3 -h1 -p1 -h2 -p2
在macos上运行命令
ssh -p
最后莫名其妙的也成功了
抓包发现,macos和win7没有任何通信
而我们设置的win7的端口,在这里变成了源端口,是macos和centos之间的通信,非常神奇
网络安全任重道远,洗洗睡吧~
彩蛋:LCX实验回顾
切记:步骤1、2顺序不能反,否则实验不成功
1、在内网主机上运行,将跳板机端口和内网端口绑定到一起
Lcx.exe -slave .
2、在跳板机()上运行,端口和内网通信,端口和黑客通信
Lcx.exe -listen
3、在攻击机上运行,感谢
@whywelive
在年7月的提醒
Lcx.exe -tran .
4、攻击者访问自己的端口,就能访问内网的端口
实际上,步骤3可以忽略,直接进入步骤4,访问跳板机的端口,就能访问内网的端口
发布于 :