我是如何逃過所有殺軟進行內網端口轉發的 2016-01-11

平時在滲透測試中大家經常會用到內網滲透,然而內網滲透中很重要的一個步驟就是端口轉發。

常見的端口轉發

其中lcx.exe、nc.exe以及使用腳本轉發,都有可能被防護/殺毒軟件攔截,而后者則略微有點麻煩(不會告訴你是因為我真懶!)

我是一個非常喜歡滲透測試的人,并且顏值比較高(啊,打我干啥!)

偶爾也會用到內網滲透,進行端口轉發什么的,但時長會遇到XX狗,XX衛士,上傳lcx.exe或者nc.exe就會被殺掉…

用后面幾種方式又感覺好像很費事的樣子..

前言

前幾天在工作中遇到了某客戶的服務器被利用端口轉發來做SEO

分析的文章可以看這里:免殺世界殺軟:神奇的端口轉發黑帽SEO手法

文章中詳細的講了一下端口轉發的實現原理,以及是如何免殺世界殺軟的。

但其實這個工具也一樣可以用在滲透中。

NetSH (Network Shell) 是windows系統本身提供的功能強大的網絡配置命令行工具。

故我們可以使用netsh進行內網端口轉發。

使用方法

新增端口轉發

netsh interface portproxy add v4tov4 - 添加通過 IPv4 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy add v4tov6 - 添加通過 IPv6 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy add v6tov4 - 添加通過 IPv4 的 IPv6 和代理連接到的偵聽項目。
netsh interface portproxy add v6tov6 - 添加通過 IPv6 的 IPv6 和代理連接到的偵聽項目。

命令語法

netsh interface portproxy add v4tov4為例,其語法格式如下:

netsh interface portproxy add v4tov4 [listenport=]|[connectaddress=]|[[connectport=]|][[listenaddress=]|] [[protocol=]tcp]

參數:

標記

listenport

IPv4 偵聽端口。

connectaddress

IPv4 連接地址。

connectport

IPv4 連接端口。

listenaddress

IPv4 偵聽地址。

protocol

使用的協議?,F在只支持 TCP。

說明: 添加通過 IPv4 的 IPv4 和代理連接到的偵聽項目。

示例

netsh interface portproxy add v4tov4 listenport=8080 connectaddress=192.168.56.101 connectport=8080

將本地的8080端口的數據轉發至192.168.56.101上的8080端口。

netsh interface portproxy add v4tov4 listenport=9090 connectaddress=192.168.56.101 connectport=9090

將本地的9090端口的數據轉發至192.168.56.101上的9090端口。

查看已經設置轉發的端口

netsh interface portproxy show all - 顯示所有端口代理參數。
netsh interface portproxy show v4tov4 - 顯示 IPv4 代理連接到另一個 IPv4 端口的參數。
netsh interface portproxy show v4tov6 - 顯示 IPv4 代理連接到 IPv6 的參數。
netsh interface portproxy show v6tov4 - 顯示 IPv6 代理連接到 IPv4 的參數。
netsh interface portproxy show v6tov6 - 顯示 IPv6 代理連接到另一個 IPv6 端口的參數。

示例

netsh interface portproxy show all

修改轉發配置

netsh interface portproxy set v4tov4 - 更新通過 IPv4 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy set v4tov6 - 更新通過 IPv6 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy set v6tov4 - 更新通過 IPv4 的 IPv6 和代理連接到的偵聽項目。
netsh interface portproxy set v6tov6 - 更新通過 IPv6 的 IPv6 和代理連接到的偵聽項目。

命令語法

netsh interface portproxy set v4tov4為例,其語法格式如下:

netsh interface portproxy set v4tov4 [listenport=]|[connectaddress=]|[[connectport=]|][[listenaddress=]|][[protocol=]tcp]

參數:

標記

listenport

IPv4 偵聽端口。

connectaddress

IPv4 連接地址。

connectport

IPv4 連接端口。

listenaddress

IPv4 偵聽地址。

protocol

使用的協議?,F在只支持 TCP。

說明: 更新通過 IPv4 的 IPv4 和代理連接到的偵聽項目。

使用示例

netsh interface portproxy set v4tov4 listenport=9090 connectaddress=192.168.56.101 connectport=9080

將本地9090端口改成轉發至192.168.56.101的9080端口中。

刪除端口轉發配置

netsh interface portproxy delete v4tov4 - 刪除通過 IPv4 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy delete v4tov6 - 刪除通過 IPv6 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy delete v6tov4 - 刪除通過 IPv4 的 IPv6 和代理連接到的偵聽項目。
netsh interface portproxy delete v6tov6 - 刪除通過 IPv6 的 IPv6 和代理連接到的偵聽項目。

netsh interface portproxy delete v4tov4為例,其語法格式如下:

netsh interface portproxy delete v4tov4 [listenport=]|[[listenaddress=]|][[protocol=]tcp]

參數:

標記

listenport

要偵聽的 IPv4 端口。

listenport

要偵聽的 IPv4 地址。

protocol

要使用的協議。當前僅支持 TCP。

注釋: 刪除要偵聽的 IPv4 的項并通過 Ipv4 代理連接。

使用示例

netsh interface portproxy delete v4tov4 listenport=9090

刪除本地端口9090的端口轉發配置。

后記

本文僅作學習交流之用,首發于安全盒子論壇,轉載需經作者同意方可轉載。

一级A片不卡在线观看