如果你有这种连接,它肯定会帮助你所有的努力(包括端口转发或旋转)来让 Meterpreter 会话运行。如果你有钱,也值得看看 Cobalt Strike,它有PowerShell Web Delivery,通过网络发送 Beacon 植入物。如果没有,那么 metasploit 框架项目 (MSF) 是您最好的选择,因为它将提供许多功能,包括可靠的网络通信、传输控制、超时控制(例如,用于 HTTP/TLS 会话的 SessionCommunicationTimeout 和 SessionExpirationTimeout 以及用于 TCP 会话的 ReverseConnectRetries),无级模式等
有很多方法可以让 Meterpreter 会话运行,包括通过 Powershell(类似于上面提到的 Cobalt Strike 中的 PowerShell Web Delivery 技术,MSF 有 exploit/windows/smb/psexec_psh 甚至可以在 DryRun 模式下执行,它只会给出命令必须在目标主机上运行,以便使用所需的任何有效负载将其提供给 MSF 的漏洞利用/多/处理程序,然后也可以使用 MSF 会话命令将其升级为计量器有效负载)。
一旦 Meterpreter 会话可用,您就可以使用 portfwd 或 autoroute 指令,这些指令在许多地方都有详细记录。一个基本的例子:
portfwd add -l 8080 -r 10.0.0.1 -p 443
您也可以使用诸如FPipe或 WinRelay 之类的工具来执行类似操作,但其中任何一个(包括 Meterpreter 本身)都可能被目标网络上运行的防病毒或 IPS 软件或设备标记。了解您的局限性。
对于 Powershell 中的端口转发解决方案,Rory McCune 在他的回答中引用的博客确实在名为Pillage the Village的条目中提供了示例。