思维导图

一.Windows(lcx)
1.准备环境
win 7(web服务器):有两块网卡,一块连接内网,一块连接外网
内网ip:192.168.52.4
外网ip:192.168.0.103
win server 3(内网服务器) :只有内网一块网卡,win7能访问这个服务器
内网:192.168.52.3
win 10 咱们验证的机器
将工具都拉进win 7和win3中,方便下一步的端口转发

真实环境下,我们的win10物理机是访问不到内网里面的远程桌面连接的,我们要通过端口转发实现从win10中也能访问他内网的远程桌面
2.端口转发
A、正向代理:
a、首先在win 03上面做端口转发,将3389端口转发到web服务器上面地址的某个端口
lcx -slaveweb服务器(内网ip) 公网端口内网地址 内网端口
lcx -slave 192.168.52.4 6666 127.0.0.1 3389
或者
lcx -slave 192.168.52.4 6666 192.168.52.3 3389

b、在web服务器监听到6666端口再转发出去,咱们vps服务器或者我们的攻击机器再去用远程桌面连接这个转发出来的端口
lcx –listen 刚才转发过来的端口 转发出去的端口(用户被vps或者攻击机的连接端口)
lcx –listen 6666 7777

c、验证:注意,连接的时候,是连接的web服务器的地址(他第一台沦陷的服务器)
验证:192.168.0.103:7777
发现成功连接上

总结:先开监听效果比较好
B、反向代理:
这一个就很简单了
a、在web服务器(win7)上进行反向连接
lcx -tran web服务器的端口(不被防火墙过滤) 内网地址 内网服务端口
lcx -tran 53 192.168.52.3 3389

53是web服务器上的端口,他访问内网的话,不被防火墙拦截
地址是反向代理的内网主机,3389是内网的远程桌面端口
注意:这个53端口是内部开放的,可以绕过防火墙,如果53不行就可以再换一个1000以内的
验证:

2.linux(portmap)
1.准备环境:
一台centos7 内网服务器()
内网IP:192.168.52.1
一台kali web服务器 可以连接内网,也可以连接外网()
内网ip:192.168.52.2
外网ip:192.168.0.100
一台win 10测试机 外网地址
外网ip:192.168.0.104
我们还是需要用同样的方法,把portmap工具放进这两台机子里面


./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename]
-v: version ##版本号
-h1: host1 ## 一般为被监听的内网地址
-h2: host2 ## 一般是内网的服务端口,列如22,3389等
-p1: port1 ## 一般是你转发给的公网地址
-p2: port2 ## 一般是你转发给的公网端口
-log: log the data ##记录数据到某个日志文件
-m: the action method for this tool ##选择的方法
1: listen on PORT1 and connect to HOST2:PORT2 ##在PORT1上侦听并连接到HOST2:PORT2 相当于lcx -tran
2: listen on PORT1 and PORT2 ##监听,相当于lcx中的
-listen 3: connect to HOST1:PORT1 and HOST2:PORT2 ##转发,相当于lcx -slave Let me exit...all overd
2.端口转发
A、正向代理
介绍:(-m 2,3)先转发,再进行监听,最后再连接web服务器的端口
a、开启监听
正向连接:先转发内网ip和端口,再用web服务器监听,再用外边的进行连接
首先需要在web服务器开启监听(kali也可以)
./portmap -m 2 -p1 6666 -h2 公网主机的公网ip -p2 7777
./portmap -m 2 -p1 6666 -h2 192.168.0.103 -p2 7777

b.端口转发
需要在内网主机上进行转发端口(centos7上面安装portmap)
./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 公网主机内网ip -p2 6666
./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 192.168.52.2 -p2 6666
或者
./portmap -m 3 -h1 192.168.52.1 -p1 22 -h2 192.168.52.2 -p2 6666
发现监听成功之后我们在外网win10上面进行验证
由于我们这里外边的win10 ping不同kali,我们就换一个centos只有一个外网网卡的来试一下
验证成功

成功之后会发现监听

B、反向代理
./portmap -m 1 -p1 转发的公网端口 -h2 内网地址 -p2 内网服务端口
./portmap -m 1 -p1 555 -h2 192.168.52.1 -p2 22

验证

一步到位,所以还是反向代理好使

日本 1F
这工具在实战里用起来挺稳的,之前内网渗透就靠它了
韩国 2F
前几天刚在server 2019上跑通lcx,关杀软就行,兼容性还行
湖北省宜昌市 3F
frp配置简单还带web面板,新手真没必要死磕lcx
中国 4F
内网转发3389的时候老失败,查半天发现是端口被占用了
山东省滨州市 5F
感觉这教程环境太老了,现在哪还有win7当跳板机🤔
关岛 6F
之前用lcx转mysql的3306也成功了,原理差不多
北京市 7F
反向代理那段53端口真能绕防火墙?试过其他小端口吗?
陕西省西安市 8F
lcx -slave那行命令是不是写错了,web服务器IP应该是192.168.52.4吧?
浙江省 B1
@ 星汉遥 lcx的-slave参数是不是写错了?应该是192.168.52.4吧?
福建省福州市仓山区 B1
@ 星汉遥 你眼力不错,原文那行IP确实写反了,应该是192.168.52.4
天津市 9F
前几天刚用portmap搞通linux转发,-m 1确实比正向省事多了
日本 B1
@ 哒哒 -m 1真香,上次内网打点就靠它一把连进去了
河北省秦皇岛市 10F
win7当跳板机有点老了吧,现在都Win10/11了还用这环境🤔
日本 B1
@ 浅草寺 老系统环境才更贴近实战啊,现在哪有那么多新机器给你用
山东省滨州市 11F
感觉正向代理步骤太啰嗦,不如直接反向一把梭
澳大利亚 12F
求问kali上portmap装完没权限监听低端口咋办?
广东省广州市 B1
@ 画匠王五 低端口要root权限啊,sudo跑或者改用1024以上端口试试
江苏省连云港市 13F
又是这种纯命令堆砌,新手根本看不懂参数含义啊
菲律宾 14F
实测过lcx在Win Server 2016上跑不起来,兼容性坑死
日本 15F
反向代理一步到位是真的香,内网机器不用动直接连👍
湖北省武汉市 16F
内网转发用lcx确实方便,之前搞渗透测试全靠它
山东省泰安市 B1
@ 狂暴战刃 之前内网渗透用过几次,配合其他工具效果更好
浙江省宁波市 17F
反向代理那个53端口亲测有效,防火墙基本不拦
贵州省贵阳市 B1
@ 香菜拒绝者 53端口确实好用,我上次用55端口也成功了
浙江省衢州市 B1
@ 香菜拒绝者 反向代理用53端口确实稳,我试过80和443也没问题
上海市 18F
有没有试过用其他端口转发工具?比如frp或者ngrok?
贵州省贵阳市 19F
这教程写的还行,就是环境配置有点老了,现在都用新系统了
湖北省武汉市 20F
lcx在win10上能跑吗?有点担心兼容性问题🤔
湖北省武汉市 21F
之前做内网测试用过一次,步骤确实有点多,不过效果还行
新加坡 B1
@ 永不放弃 之前搞内网穿透也用过,步骤是多了点但效果稳定
日本 22F
感觉正向代理太麻烦了,还是反向代理省事
韩国 23F
这工具实战中挺有用的,就是得注意防火墙规则
吉林省长春市 24F
教程里那个portmap的参数说明挺详细的,适合新手
湖北省武汉市 25F
感觉正向代理配置起来好麻烦啊
甘肃省兰州市 B1
@ 书岚 lcx -slave那行IP是有点绕,多试几次就熟了
浙江省台州市 26F
这个工具在win10上兼容性咋样?有点担心
北京市 27F
有没有更简单的工具推荐?新手看着头大
越南 B1
@ 纸船漂流者 lcx命令参数记起来确实费劲,老手都得翻笔记
北京市 28F
lcx确实经典,就是命令参数得记清楚
陕西省 B1
@ 糖霜花 lcx参数记混一次就翻车,血泪教训
甘肃省武威市 29F
试过用80端口转发吗?感觉更隐蔽些
安徽省芜湖市 30F
反向代理确实省事,一步到位美滋滋
日本 31F
portmap在linux上权限问题怎么解决?
湖南省长沙市 B1
@ 魔域君主 linux上跑portmap记得加sudo,或者用setcap给二进制文件提权
北京市 32F
frp配置起来比lcx简单多了,还带web面板,新手友好
湖南省湘西州 33F
反向代理真香,之前内网打点全靠tran一把梭
日本 34F
这环境确实老了,现在win7都扫不到几台了,建议更新下示例
新加坡 B1
@ 咯吱咯 现在谁还用win7当跳板啊,至少上server 2016吧
湖北省武汉市 35F
试过用443转发吗?比53更稳,防火墙基本放行
陕西省榆林市 36F
命令参数写得有点乱,-slave后面跟的IP容易看混,建议加注释
浙江省 37F
前几天刚在server 2019上跑lcx,兼容性还行,就是得关杀软
湖南省长沙市 38F
有没有人试过在docker里跑portmap?感觉隔离环境更安全点
湖北省武汉市 39F
正向代理步骤太多,手一抖就断了,还是反向省心hhh
日本 B1
@ 醉红妆 反向代理确实省事,防火墙基本都不拦
澳大利亚 40F
这工具现在还用吗?感觉有点老了
北京市 41F
Win10上装lcx需要管理员权限吗?
韩国 B1
@ Whisperdusk 装是不用管理员权限,但跑的时候必须右键“以管理员身份运行”
浙江省 42F
用lcx转发3389的时候总失败,不知道哪步错了
江苏省无锡市 43F
转发完连接不上,防火墙都关了也不行
黑龙江省齐齐哈尔市 44F
portmap那个-m参数说明挺清楚的,比看官方文档强
印度尼西亚 45F
反向代理确实方便,内网机器不用动
浙江省 46F
反向代理真省事,上次打靶机直接tran一把连进去了
中国 47F
这命令行看着就头大,能不能配个流程图?
新疆乌鲁木齐市 48F
试过用443转发3389,比53更稳,防火墙基本不拦
美国 B1
@ 粉粉星 443端口转发确实更隐蔽,不过得看目标防火墙规则
北京市 49F
前几天刚在win10上跑lcx,关了defender就能用,兼容性还行
天津市 50F
有没有人用frp替代lcx?感觉配置简单点
日本 51F
正向代理步骤太多,手抖输错一个IP就得重来,烦死了
泰国 52F
-m 1确实香,内网机器不动直接连外网端口👍
韩国 53F
反向代理那个53端口确实好用,防火墙直接过了
日本 54F
这教程环境配置太老了,现在都用新系统了
中国 55F
portmap的-m参数说明比官方文档清楚多了
中国 56F
前几天刚用lcx做内网渗透,转发3389挺稳的
日本 57F
这工具现在还有人用吗?感觉frp更方便些
日本 58F
正向代理步骤太多,输错一个IP就得重来,烦得很
黑龙江省绥化市 59F
求问lcx在win10上需要关defender吗?
福建省厦门市 60F
内网转发用lcx确实经典,就是命令得记熟
韩国 61F
反向代理一步到位是真的省事👍
广东省东莞市 B1
@ 机器羊的午夜独白 反向代理那个53端口实测能过防火墙,亲测有效
河南省濮阳市 62F
之前用lcx转发mysql的3306也成功了,原理差不多
湖南省郴州市 63F
反向代理那个53端口确实香,省得折腾防火墙
湖南省张家界市 64F
lcx在win10上跑得起来吗?有点担心兼容性🤔
内蒙古通辽市 65F
这教程环境有点老啊,现在哪还有用win7当跳板的
韩国 66F
portmap的-m参数说明比官方文档清楚,适合我这种新手
天津市 67F
转发完连不上,查了半天发现是端口被占用了
吉林省辽源市 68F
frp用起来确实方便,但lcx在一些老环境里还是稳
日本 69F
上次用lcx打内网,tran一把梭直接连进去了,爽
日本 70F
这工具在win10上要关defender才能用,有点麻烦
韩国 B1
@ WearyNocturne 不止defender,还得关实时保护和杀软,不然直接被删
广东省佛山市 71F
有没有人试过用80端口转发?感觉更隐蔽些
湖南省长沙市 72F
portmap的-m参数说明比官方文档清楚多了,适合新手
韩国 73F
反向代理用53端口亲测有效,防火墙基本不拦
上海市 74F
这命令参数太容易看混了,建议加个注释说明
江苏省苏州市 75F
win10上跑lcx得用管理员权限,不然连端口都绑不上
广东省广州市 76F
正向代理步骤太多,手抖输错一个就得重来,烦死了
韩国 77F
有没有试过用443转发?比53更稳,防火墙基本放行
湖南省邵阳市 78F
端口转发这块,我老是把监听和转发顺序搞反
韩国 79F
有点复杂但是挺实用
天津市 80F
反向代理确实省事,一步到位。
浙江省湖州市 81F
反向代理确实省事,一步到位。
山东省淄博市 B1
@ 北冥 反向代理的步骤还少一步,更省心。