攻防 | lcx端口转发
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,找出主要信息。 文章标题是关于终端安全的lcx端口转发实验。实验目的包括学习如何使用lcx工具进行端口转发,以及远程桌面连接目标主机。知识点提到了MSF和lcx.exe工具。 接下来,实验原理部分解释了LCX的两个功能:端口映射和端口转发。例如,当目标的3389端口只对内开放时,可以使用映射功能;当目标处于内网时,用转发功能突破限制。 实验设备包括交换机、三台主机(kali2020、CentOS7、Windows7),软件工具是MSF 6.0.15和lcx。实验拓扑图显示有攻击端、公网服务器和目标主机。 实验步骤分为四步:攻击端获取shell,设置公网服务器监听,转发3389端口到公网服务器的3950端口,最后攻击端连接3951端口实现远程桌面连接。 总结一下,文章详细介绍了如何利用lcx工具进行端口转发,通过三台机器的配置实现远程访问。重点在于操作步骤和原理的讲解。 现在我需要将这些信息浓缩到100字以内。要抓住关键点:lcx工具、端口转发、实验目的、设备配置和步骤。 可能的结构是:介绍实验目的,说明使用的工具和方法,描述设备配置和步骤。确保语言简洁明了。 最终总结应包含:lcx工具用于端口转发实验的目的、涉及的机器配置、以及通过MSF获取权限后进行的具体操作步骤。 </think> 本文介绍了一个使用lcx工具进行端口转发的实验。通过攻击端获取目标主机权限后,将目标主机的3389端口转发到公网服务器的3950端口,并通过公网服务器的3951端口实现远程桌面连接目标主机的操作过程。 2025-12-22 01:55:22 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

lcx端口转发

【实验目的】

通过学习如何使用lcx工具进行端口转发,远程桌面连接目标主机,掌握lcx端口转发的操作过程以及原理。

【知识点】

MSF、lcx.exe工具。

【实验原理】

LCX有端口映射和端口转发两大功能,例如当目标的3389端口只对内开放不对外开放时,可以使用端口映射功能将3389端口映射到目标的其它端口使用;当目标处于内网或目标配置的策略只允许访问固定某一端口时,可以通过端口转发功能突破限制。
本实验有三台机器分别是攻击端、公网服务器、目标主机。首先公网服务器监听3950端口并转发到3951端口,因攻击端已获取到目标主机权限,所以在攻击端中将目标主机的3389端口转发到公网服务器的3950端口,攻击端再连接公网服务器的3951端口,就能实现远程桌面连接目标主机。
LCX:https://github.com/cw1997/NATBypass

【实验设备】

  • 网络设备:交换机*1台

  • 主机终端:kali2020主机 1台、CentOS7主机1台、windows7主机*1台。

【软件工具】

MSF版本:6.0.15
lcx

【实验拓扑】

实验拓扑如图所示。

640e81f54ecb7.png

【实验思路】

  1. 攻击端获取目标主机shell。

  2. 设置公网服务器进行端口监听。

  3. 将目标主机的3389端口转发到公网服务器的3950端口。

  4. 攻击端远程桌面连接目标主机。

【实验步骤】

1. 登录拓扑图左侧的攻击端主机,用户名/密码:root/com.1234。右击桌面空白处,选择快捷菜单中Open Terminal Here选项,打开终端,如图所示。

image-20240512190850247.png

2. 终端初始界面如图所示。

image-20240619113825678.png

3. 执行命令msfconsole,进入MSF控制台,如图所示。

image-20240619114037434.pn

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/463128.html
如有侵权请联系:admin#unsafe.sh