2013年Delphi写的端口转发工具,主要用于本地测试,GUI非常方便,一键启动。正因为是GUI的,我已经很久没用过了,本地测试的时候,还用netsh加规则…刚有个朋友问我要GUI的转发工具才想起来工具包里有这么个东西…
1.本地内网各种协议自定义端口(如888的SSH端口、666的SMB端口)方便调式各类爆破工具或EXP针对自定义端口的测试。可测试Ladon自定义SSH端口爆破。
2.端口转发,最直接不用说,如访问本机的51端口,可直接连到远程或内网对应的3389,其它端口同理。
3.本地转发到VPS对应的Socks5端口,连接本地内网对应的端口,即相当于把代理映射到内网。如连接本地192.168.1.8的1080,实际上就是VPS的1080端口socks5代理。
4.配合某些烦琐的工具使用,如MS17010原版EXP,代理出来后,打不同的内网IP就得都填写一次IP,如果使用该工具,就可以只输入一次内网IP,使用EXP时只用打本机特定端口就好,打下一个IP,只需在转发工具里填写,NSA的EXP只需回车即可,非常高效方便。一是能解决某些EXP工具不支持自定义端口的问题,如目标445转发到VPS的888端口,由于某些工具不支持888端口,只能打445,这时也可以使用该工具。
由于之前已扫过整个C段,确定存在漏洞的机器IP范围,使用Ladon直接扫特定IP范围即可,由于目标机器禁Ping,所以Ladon需要noping参数,如以下命令为只探测1-50的机器是否存在MS17010漏洞,Ladon出这么久,估计还有些同学不懂用吧,Ladon非常智能,你只想扫一个IP,一个URL,特定IP区间,特定IP段,批量IP,批量IP段,它它它都可以,支持TXT列表,跨网段等,无需另外找其它工具。
1 | Ladon noping 192.168.1.1-192.168.1.50 ms17010 |
由于目标内网IP段是192.2.0段,而我们本地是192.168段,MSF直接打是不行的,所以我们需要将渗透机的某个端口转向目标内网端口。如设置555端口,目标445端口,目标对应内网IP,本地使用MSF打渗透机的555,即相当于打目标的445。这里由于电脑内存小不想多开个kali,所以MSF直接装在渗透机了,那么使用MSF直接打127就可以了。如果你打开的是KALI,在KALI里的MSF就打192.168.1.X的555端口。
https://github.com/k8gege/LadonGo/releases
历史版本: https://github.com/k8gege/Ladon/releases
7.0版本:http://k8gege.org/Download
8.0版本:K8小密圈