
端口转发
端口转发
FLy_鹏程万里
国内网络安全研究员,专注于Web渗透、移动安全、代码审计、应急响应、内网渗透、区块链安全、云安全等研究方向,擅长渗透测试、红蓝对抗、内网渗透、云安全、区块链安全。
展开
-
1、实战SSH端口转发
第一部分 概述当你在咖啡馆享受免费 WiFi 的时候,有没有想到可能有人正在窃取你的密码及隐私信息?当你发现实验室的防火墙阻止了你的网络应用端口,是不是有苦难言?来看看 SSH 的端口转发功能能给我们带来什么好处吧!端口转发概述让我们先来了解一下端口转发的概念吧。我们知道,SSH 会自动加密和解密所有 SSH 客户端与服务端之间的网络数据。但是,SSH 还同时提供了一个非常有用的功能,这就是端口转...转载 2018-06-10 00:34:53 · 499 阅读 · 0 评论 -
2、Web狗要懂的内网端口转发
这次XNUCA的决赛不会内网渗透吃了很大亏,团队赛第一天回来后恶补了一下端口转发,第二天总算是能解决链路问题,虽然最后还是被各位师傅吊打了区分正向代理和反向代理(自己的理解,可能有误)A——B——CA对C的请求,B作为代理,代替A去访问C,并将结果返回给A,则B是正向代理B主动与A的8888端口建立连接,并将A:8888的访问转为对C:80的访问,结果返回给A,则B是反向代理反向代理的好处:当AB...转载 2018-06-10 00:35:03 · 2807 阅读 · 0 评论 -
3、使用Windows命令来实现端口转发
0x00 前言在Windows系统中,从XP开始就内嵌了一个设置网络端口转发的功能。依靠这个功能,任何到本地端口的TCP连接(ipv4或者ipv6)都能够被转发到任意一个本地端口,甚至是远程主机的某个端口。并且,Windows系统并不需要去开启监听这个转发端口的服务。在Linux中,配置端口转发十分容易,使用iptables配置规则即可。但是在Windows服务器中,远程访问控制协议(RRAS)通...转载 2018-06-10 00:35:12 · 11664 阅读 · 0 评论 -
5、内网渗透之端口转发与代理工具总结
理论上,任何接入互联网的计算机都是可访问的,但是如果目标主机处于内网,而我们又想和该目标主机进行通信的话,就需要借助一些端口转发工具来达到我们的目的注:文中提到的所有工具下载地址 https://github.com/Brucetg/Pentest-tools一、LCXlcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为por...转载 2018-06-10 00:35:43 · 5636 阅读 · 0 评论 -
6、端口转发流量操控工具总结
运用情景:在 Web 安全渗透测试经常会面临的一个问题,同时也是 Web 服务器加固方面一个很重要的部分,那就是 Web 服务器对外只开放一个 80 端口。Web 服务器的安全防护可以是操作系统的端口定制或者是网管防火前的端口定制。这时渗透测试人员如果想进一步测试内网的话必须先拿下目标服务器并拥有一定的控制权限。 以前渗透测试人员常用的一些方法是通过上传一些针对操作系统的可执行文件到目标服务器,并...转载 2018-06-10 00:35:59 · 2141 阅读 · 0 评论 -
7、Linux 端口转发特征总结
Linux 下的端口转发工具非常多,关于使用方法网上也是非常详尽。因此在本文中,就不再赘述前人的研究成果,主要侧重的是研究不同工具在做端口转发时的特征。为了方便下面的讨论,首先交代一下场景:有两台主机A(172.17.0.2)和B(172.17.0.3),其中A开放SSH服务(22端口)。现在,基于一些不可描述的原因,B无法直接与A的22端口建立TCP连接,这时B若想通过SSH连接A,必须通过端口...转载 2018-06-10 00:37:20 · 1578 阅读 · 0 评论 -
8、SSH端口转发情景模拟
SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据。这一过程有时也被叫做“隧道”(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输。而与此同时,如果您工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,那么也能够通过将 TCP...转载 2018-06-10 00:37:32 · 558 阅读 · 0 评论 -
9、Tunnel:论如何在内网中自由渗透
背景能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。这么说,可能比较夸张吧,并不是所有渗透测试都会遇到几百台机器的大内网。在PTES(渗透测试执行标准)中,把渗透测试分成了七个主要的过程,也就是说现在通常说的前期交互、目标识别、信息收集、漏洞分析、漏洞利用、后渗透测试、报告编制这七大步骤。如果你看过PTES标准,你应该会跟我有一样的感觉,后渗...转载 2018-06-14 13:03:19 · 960 阅读 · 0 评论