巧用端口映射 不通过网关开放任意内网(LCX.exe)

 更新时间:2007年02月09日 00:00:00   作者:  
今天给大家说说如何巧用端口映射,不通过网关开放内网的方法。

  一:使用前提

  需要有一台公网的IP。假如现在我们有一台公网的IP :210.210.21.21

  二:用到的工具

  1.lcx.exe

  2.vdic

  三:方法讲解

  方法一:用lcx.exe进行映射。

  (1)我们将lcx.exe传到公网IP上,在公网IP上DOS环境下执行 lcx –listen 端口1 端口2

  如lcx –listen 3030 3166 见下图



 此命令的意思是监听3030端口和3166端口,以便和外部进行连接。

  (2)将lcx.exe下载到要开放的内网的计算机上,然后在DOS环境下执行 lcx –slave 公网IP 端口 内网IP 端口

  如lcx -slave 211.211.21.21 3030 172.16.32.153 80 见下图:




解释一下,这句话的意思是说将内网计算机IP为 172.16.32.153 的80端口(也就是WEB 服务端口)

  映射到公网IP为210.210.21.21的3030端口上,这样,内网和公网的计算机就建立 起了连接。 如果你

  内网计算机提供WEB服务,现在,只要通过外网IP 210.210.21.21和端口3166 可以访问内网的网站了。

  如图开放IP前,访问地址 http://172.16.32.153/index.htm


开放IP后,访问地址 http://210.210.21.21:3166/index.htm 见下图



方法二:用VIDC

  我们将vidcs.exe传到公网IP上,在公网计算机上运行vidcs –p端口,如vdics –p5205见下图


这句话的意思是在公网计算机上监听端口 5205 然后回到内网计算机上,直接点击运行

  vIDCc.exe,见下图



解释一下上面的设置: VIDC服务IP,指运行了vidcs.exe进行监听了端口的IP地址,端口指是在公网上监听的端口,上面我监听的是5205端口,bindip指你要开放出去的内网的IP, Bind端口指你内网计算机需要开放的端口(FTP服务器端口为21, WEB 服务端口为80, mail服务端口25)你想开放哪个就填哪个吧。

  映射端口指你想通过公网哪个端口提供服务。端口由你定,填好之后,我们点”连接”,马上就到收到提示Success to Connect(210.210.21.21:5205,ver:1.2), 说明连接成功。继续点”bind”,同样会收到成功的提示。

  这样,你的机子的80端口就开放出去了。 访问方法 http://公网ip:映射端口。

  如 http://210.210.21.21:8080 见下图


上面就是两种不通过网关开放内网的方法。

相关文章

  • QQ聊天记录删除了怎么恢复 详细步骤教程

    QQ聊天记录删除了怎么恢复 详细步骤教程

    许多网友都想知道“QQ聊天记录删除了怎么恢复”,因为QQ聊天记录对于我们来说是很重要的数据。下面我们就来介绍下如何解决QQ聊天记录删除恢复的问题
    2012-03-03
  • 价值600元的东亚黑客联盟VIP教程

    价值600元的东亚黑客联盟VIP教程

    价值600元的东亚黑客联盟VIP教程...
    2007-06-06
  • 新编MS07004网页木马源码代码

    新编MS07004网页木马源码代码

    新编MS07004网页木马源码代码...
    2007-03-03
  • 内网渗透-----如何打开突破口

    内网渗透-----如何打开突破口

    内网渗透-----如何打开突破口...
    2007-06-06
  • webshell查看IIS站点配置的方法

    webshell查看IIS站点配置的方法

    得到了网站的webshell我们就可以查看服务器的iis的所有站点了,试个不错的方法,如果安全设置好了,也不会有问题
    2008-04-04
  • 一些通用跳转地址,XXOXX的时候有点用

    一些通用跳转地址,XXOXX的时候有点用

    近日在写exploit的时候需要用到一些其他语言的call ebx的跳转地址,但是metasploit的opcode DB没有包括繁体中文、日文、韩文机器的跳转地址,所以费了点时间收集了下,在这里要感谢傲少提供的机器给我去找地址。现在贴到这里,方便大家。
    2008-09-09
  • XSS 0DAY代码

    XSS 0DAY代码

    XSS 0DAY代码...
    2007-03-03
  • Dedecms getip()的漏洞利用代码

    Dedecms getip()的漏洞利用代码

    flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:
    2008-05-05
  • MySQL注入中导出字段内容的研究通过注入导出WebShell

    MySQL注入中导出字段内容的研究通过注入导出WebShell

    大家都知道,在MySQL中,无法像MSSQL那样执行script.asp?id=1;insert into table (field) values('angel');--来插入数据,因为MySQL里最多就是用union联合查询。
    2008-05-05
  • 不用xp_cmdshell照样执行命令

    不用xp_cmdshell照样执行命令

    删除xp_cmdshell和xplog70.dll不用担心,只要保留xp_regwrite就可以执行系统命令,拥有一个dos shell 利用RDS的一个老问题,在IIS 4.0的时候被广泛利用,现在好像没多少人想得起来了 主要是由于Jet允许调用VBA的shell()函数,该函数允许你执行shell命令
    2008-05-05

最新评论