内网穿透流量转发软件

admin 2023年6月6日09:34:38评论114 views字数 3045阅读10分9秒阅读模式

    一款基于命令行实现的功能强大的TCP流量转发工具,可用于后渗透过程中横向移动。它能够定向转发数据包,打破内外网的限制,使用户能够攻击内网中的特定主机或将数据包中转到外网。此工具仅占用19KB的空间,非常小巧且没有任何明显的特征,是一款非常有用的渗透测试辅助工具。

工具简介

    工具提供三种转发模式,正向隧道转发模式,反向纯流量隧道模式,双向隧道转发模式,这三种转发模式通常是在网络架构设计和部署中使用的,它们的使用场景各不相同,可以根据实际需要选择适合的转发模式。下面是对三种转发模式的详细描述:

  • 正向隧道转发模式

正向隧道转发模式是一种将私有网络中的数据通过公网隧道转发到另一个私有网络的方式。在这种模式下,发送方将数据发送到本地隧道接口,该接口将数据封装为隧道协议,并将其发送到公网上的远程隧道接口,然后远程隧道接口将数据解封装并转发到目标私有网络中。这种模式通常用于远程访问私有网络资源,如 VPN 连接。

反向纯流量隧道模式是一种将公网上的数据通过隧道转发到私有网络的方式。在这种模式下,接收方先将要接收的数据发送到公网上的远程隧道接口,接着本地隧道接口接收到数据后进行解封装并转发到目标私有网络中。这种模式通常用于提供公网上的服务,例如 Web 服务器、邮件服务器等。

  • 双向隧道转发模式

双向隧道转发模式是一种可以同时支持正向和反向转发的方式。在这种模式下,本地和远程隧道接口都可以发送和接收数据,因此可以同时进行双向通信。这种模式通常用于需要同时支持远程访问和公网服务的场景,例如企业网络和云服务之间的连接。

命令行帮助文档如下

参数名 描述
ListenPort 指定转发服务器侦听端口
RemoteAddress 指定对端IP地址
RemotePort 指定对端端口号
LocalPort 指定本端端口号
ServerAddress 指定服务端IP地址
ServerPort 指定服务器Port端口号
ConnectAddress 指定连接到对端IP地址
ConnectPort 指定对端连接Port端口号
ShowAdapters 输出当前网卡列表
Monitor 监控网卡流量
Compile 设置监控规则
Type ether/ip/tcp/udp/icmp/http/arp

总之,选择适当的转发模式取决于应用场景和需求。正向隧道转发模式用于访问远程私有网络资源,反向纯流量隧道模式用于提供公网服务,而双向隧道转发模式则可以同时支持这两种用途。

使用方式

  • 正向隧道转发模式

当处于正向隧道模式下,用户访问本机的8888端口则流量将被转发到远端的8.141.58.64:22地址上,此时如果使用SSH连接本机的8888端口相当于连接了8.141.58.6422号端口。

Shell> TcpForward.exe Forward --ListenPort 8888 --RemoteAddress 8.141.58.64 --RemotePort 22
[*] 正向隧道模式[+] 本机侦听端口: 8888[+] 流量转发地址 8.141.58.64:22
Shell> ssh root@localhost -p 8888root@localhost's password:
  • 反向纯流量隧道模式

当处于反向纯流量隧道模式下用户需要做两件事,服务端需要在本机运行,客户端需要在内网中的一台主机上运行。

服务端运行侦听命令,执行后本地将侦听9999端口等待客户端连接。

Shell> TcpForward.exe ReverseServer --ListenPort 9999 --LocalPort 8888
[*] 反向纯流量隧道模式 (服务端)[+] 侦听端口: 9999[+] 本机连接地址: localhost:8888

客户端运行反弹命令,其中ServerAddress:ServerPort用于指定服务端地址以及端口号,其中ConnectAddress:ConnectPort则是内网中其他主机的IP地址。

Shell> TcpForward.exe ReverseClient --ServerAddress 127.0.0.1 --ServerPort 9999 --ConnectAddress 8.141.58.64 --ConnectPort 22
[*] 反向纯流量隧道模式 (客户端)[+] 服务端地址 127.0.0.1:9999[+] 连接内网地址 8.141.58.64:22

如果你有幸获得了内网一台主机的控制权,而你想攻击其他主机,当你建立了如上隧道,攻击本机的127.0.0.1:8888则相当于在攻击内网中的8.141.58.64:22这个地址,其实是在变相的攻击,如上客户端执行后,服务端连接本地8888端口,则实际连接到了8.141.58.64:22端口上。

Shell> ssh root@localhost -p 8888root@localhost's password:
  • 双向隧道转发模式

当处于双向隧道转发模式下用户需要做两件事,服务端需要在本机运行,客户端需要在内网中的一台主机上运行。

不同于反向纯流量隧道模式此模式主要用于连接带有页面的服务,例如连接远程的3389远程桌面,这类流量需要更加精细的控制,所以需要使用本隧道完成。

服务端侦听地址。

Shell> TcpForward.exe TwoForwardServer --ListenPort 9999 --LocalPort 8888
[*] 双向隧道转发模式 (服务端)[+] 侦听端口: 9999[+] 本机连接地址: localhost:8888

客户端执行如下命令,主动连接服务端127.0.0.1:9999端口,连接成功后转发8.141.58.64:3389的流量到服务端。

Shell> TcpForward.exe TwoForwardClient --ServerAddress 127.0.0.1 --ServerPort 9999 --ConnectAddress 8.141.58.64 --ConnectPort 3389
[*] 双向隧道转发模式 (客户端)[+] 服务端地址 127.0.0.1:9999[+] 连接内网地址 8.141.58.64:3389

此时通过远程协助连接本机的localhost:8888端口则相当于连接了内网主机8.141.58.64:3389端口,实现直接访问。

工具获取

                    后台回复TcpForward


内网穿透流量转发软件


本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!


敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

原文始发于微信公众号(无问之路):内网穿透流量转发软件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月6日09:34:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网穿透流量转发软件https://cn-sec.com/archives/1664959.html

发表评论

匿名网友 填写信息