Windows netsh 旋转

信息安全 视窗 渗透测试 电源外壳
2021-09-09 08:00:09

我正在测试一个我已获得系统权限的 Windows 框。这个盒子有两个网络接口。我已经能够通过下面的 netsh 命令访问第二个接口上的机器。然而,这是非常低效的,因为它一次只有一个端口。每个远程主机都需要自己的本地监听端口。

我试图研究以更动态的方式使用 netsh 的其他方法,但是我没有找到任何东西。

在远程 Windows 机器上实现动态端口转发的最简单方法是什么?

netsh interface portproxy add v4tov4 listenport=<LPORT> listenaddress=0.0.0.0 connectport=<RPORT> connectaddress=<RHOST>

如果使用 metasploit 是最好的选择,我对此持开放态度。但是,如果这可以使用 powershell 来完成,那就更好了。

3个回答

因此,正如您所提到的,部署 metasploit 将是一种选择,但是如果您想要更多的 Powershell 路由,可以考虑使用nishang ,它提供了powerpreter等模块,以帮助您在破坏单个主机后在网络上进行旋转。

您是否尝试过用于 windows 的 netcat您仍然需要更改参数,但至少您的语法更小。如果端口 3389 在本地打开,它还允许您进行 RDP(因此使您的工作更轻松)并执行端口扫描

psexec结合可能会为您提供更好的选择来进一步控制。

如果你有这种连接,它肯定会帮助你所有的努力(包括端口转发或旋转)来让 Meterpreter 会话运行。如果你有钱,也值得看看 Cobalt Strike,它有PowerShell Web Delivery,通过网络发送 Beacon 植入物。如果没有,那么 metasploit 框架项目 (MSF) 是您最好的选择,因为它将提供许多功能,包括可靠的网络通信、传输控制、超时控制(例如,用于 HTTP/TLS 会话的 SessionCommunicationTimeout 和 SessionExpirationTimeout 以及用于 TCP 会话的 ReverseConnectRetries),无级模式等

有很多方法可以让 Meterpreter 会话运行,包括通过 Powershell(类似于上面提到的 Cobalt Strike 中的 PowerShell Web Delivery 技术,MSF 有 exploit/windows/smb/psexec_psh 甚至可以在 DryRun 模式下执行,它只会给出命令必须在目标主机上运行,​​以便使用所需的任何有效负载将其提供给 MSF 的漏洞利用/多/处理程序,然后也可以使用 MSF 会话命令将其升级为计量器有效负载)。

一旦 Meterpreter 会话可用,您就可以使用 portfwd 或 autoroute 指令,这些指令在许多地方都有详细记录。一个基本的例子:

portfwd add -l 8080 -r 10.0.0.1 -p 443

您也可以使用诸如FPipe或 WinRelay 之类的工具来执行类似操作,但其中任何一个(包括 Meterpreter 本身)都可能被目标网络上运行的防病毒或 IPS 软件或设备标记。了解您的局限性。

对于 Powershell 中的端口转发解决方案,Rory McCune 在他的回答中引用的博客确实在名为Pillage the Village的条目中提供了示例。