命令说明:

1
2
3
4
5
-listen <ConnectPort1> <TransmitPort2>监听p1,接收由p2转发过来的数据 

-tarn <ConnectPort> <TransmitHost> <TransmitPort>端口转向功能,通过访问该端口可以直接与该主机或另一台主机的某一个端口进行通信

-slave <TransmitHostB> <PortB> <TransmitHostA> <PortA>端口转发功能,将目标A机上的端口A,转发到外网B机的端口B上

实战使用:

两台机器:

  1. 将内网机器 3389 端口流量转发到外网 VPS 机器 55 端口上:
    1
    lcx.exe -slave 192.168.81.128 55 172.16.1.20 3389
  2. 在外网 VPS 机器 55 端口上进行监听,,接收由外网 VPS 机器 3389转发过来的数据
    1
    lcx.exe -listen 55 3389
  3. 连接外网 VPS 机器 3389 端口即连接内网机器 3389 端口
阅读全文 »

前言

当我们已经通过各种操作getshell之后想要进行内网横向渗透,但因为目标ACL策略设置的比较严格,只允许HTTP协议和对应端口通过。我们无法通过使用端口转发或者是端口映射的方法来从外网访问到内网的其他机器。这时我们就会想到reGeorg这款工具,通过该工具代理进入内网,通过HTTP协议转发请求。

这个工具创建之初本意并不是专门用来渗透内网,而是某些企业员工在外网的环境下想访问内网资源。所以这几个安全意识不太足的小哥们写了一个可以通过部署在边界上的网页来进行流量转发,从而访问内网的一个办公工具……

可以看到该工具的’斯搂梗’是说”每个办公室都需要这样的工具”..

阅读全文 »

前言

在渗透测试的过程中,我们会经常会用到Nmap进行信息收集。但是Nmap存在一个缺点就是在进行探测过程中会向目标发送大量数据包,从而产生大量流量,这样极其容易引起目标警觉,甚至追踪到渗透测试者的真实IP地址。那我们该如何做才能做到既隐藏了自己的真实IP地址同时又能实现我们信息收集的任务呢?

Nmap中有一种比较强大的扫描方式是空闲扫描(Idle Scan),命令是
-sI(I为i的大写)。这种技术是利用空闲主机欺骗目标主机IP并且隐藏本机真实IP。

IP报文中的ID及TCP握手

阅读全文 »

0x00 前言

CS是什么?可能是某款历史久远的第一人称射击游戏,也可能是某个电影。由于法律原因我们这里并不指出CS是什么,但网络江湖上一直流传着他的传说。

江湖上流程最新版本4.1已经有一阵了,但是江湖上还传出各种小道消息说有后门/外联情况,导致小伙伴们都太不敢用啊。所以到底CS4.1有没有后门,今天我们一起来探索下~

阅读全文 »

0x01 前言

本篇文章是《冰蝎,从入门到魔改》的续篇。有小伙伴读过上一篇文章后联系笔者,说只介绍了 PHP 版本的特征擦除,希望可以获知其它语言版本的特征擦除思路和方法。本篇首先简单介绍一下上一篇文章中的通用流量特征点及擦除后的效果,再着重介绍在对”冰蝎”JSP 版和 ASP 版的魔改中碰到的问题及流量监测/规避的方法思路。

0x02 通用篇

本章节简单的介绍一下 PHP、JSP、ASP 版本”冰蝎”的通用特征,具体原理和修改思路可以参考上一篇文章:《冰蝎,从入门到魔改》

密钥交换时的URL参数

阅读全文 »

0x01 什么是冰蝎?

“冰蝎”是一个动态二进制加密网站管理客户端。在实战中,第一代webshell管理工具”菜刀”的流量特征非常明显,很容易就被安全设备检测到。基于流量加密的webshell变得越来越多,”冰蝎”在此应运而生。

“冰蝎”客户端基于JAVA,所以可以跨平台使用,最新版本为v2.0.1,兼容性较之前的版本有较大提升。主要功能为:基本信息、命令执行、虚拟终端、文件管理、Socks代理、反弹shell、数据库管理、自定义代码等,功能非常强大。

0x02 加密原理

阅读全文 »

0x01 前言

大家在做代码审计或者学习代码审计的过程中,会有大量是将对着代码。有时候会觉得代码枯燥无聊,看代码看到怀疑自我。

timg

这时候不妨通过其他思路,换个思维,看点有趣的相关事务。回过头来再看代码,也许会有意想不到的惊喜!

u=707466395,2665845091&fm=26&gp=0

阅读全文 »