通向彼岸 之内网代理转发 [ lcx篇 ]
linux,win 平台下都有相应的已经编译好的版本,后期我会把自己用的工具都打包提供给大家,原理想必大家早已经非常清楚,其实本来就非常简单,所以这里就不废话了,简单使用如下
0x01 把来自外部的某个端口上的流量转到本地的某个端口上
首先,在自己的vps上执行监听准备:

而后,回到目标机器上去执行:

最后,再回到自己的vps上,看到连接正常建立,就可以用指定工具连接到目标机器上了:
此时当你在本地访问 127.0.0.1 的1234端口其实就相当于访问目标机器的rdp[3389端口]或者ssh[22端口]
关于lcx在linux中的用法,大同小异,只是参数不同而已,如下:
先在自己的vps上执行
|
|

而后回到目标机器上执行
|
|

最后,再回到自己的vps上执行
|
|


0x02 把来自外部的某个端口上的流量转到指定的其它机器的某个端口上,典型应用场景,把来自公网的meterpreter直接通过vps转到本地的msf中,流程大致如下:
1),先把本地的kali连到vpn内网中[我是直接用自己的vps搭的vpn],因为等会儿要走vpn内网做转发,所以必须先连到vpn内网中,这是第一个比较关键的地方
此时再回到vps上ping下kali所在的vpn内网ip,确认kali和vps之间通过vpn内网通信没有任何问题
2),然后,回到本地的kali中开始生成payload,注意这里payload回连的ip要写自己vps的公网ip
3),payload生成好以后,就可以开始监听了
4),第二个关键的地方,到vps上去做下转发,意思是把来自外部的8080[其实是我们自己的payload的回连端口]端口的流量通过vpn内网转到kali的8080端口上

5),最后,把payload丢到目标上去执行,meterpreter被正常从公网弹回,稍微留意下这里的上线ip就知道,很显然,是通过vpn的内网ip过来的
关于lcx:
需要免杀,对于简单的内网还能凑活,对于现在的一些场景已经不能很好的适用了,个人在实际内网渗透过程中基本用的不多 [基本就是用来转下meterpreter和beef什么的],都是些简单辅助性的用途,工具也确实已经有些年头了,工具源码网上也到处都是,有兴趣可以仔细研读下[如果想自己过免杀的话],现在已经有很多更好的替代品,不过,这里还是感谢前辈们,在那个时代留给我们的财富