我是如何逃過所有殺軟進行內網端口轉發的 2016-01-11 #內網漫游 #內網滲透 #端口轉發
平時在滲透測試中大家經常會用到內網滲透,然而內網滲透中很重要的一個步驟就是端口轉發。
常見的端口轉發
- lcx.exe
- nc.exe
- Using php/jsp/aspx Script
- iptables端口轉發
- nginx端口轉發
- 等等……
其中lcx.exe、nc.exe以及使用腳本轉發,都有可能被防護/殺毒軟件攔截,而后者則略微有點麻煩(不會告訴你是因為我真懶!)
我是一個非常喜歡滲透測試的人,并且顏值比較高(啊,打我干啥!)
偶爾也會用到內網滲透,進行端口轉發什么的,但時長會遇到XX狗,XX衛士,上傳lcx.exe或者nc.exe就會被殺掉…
用后面幾種方式又感覺好像很費事的樣子..
前言
前幾天在工作中遇到了某客戶的服務器被利用端口轉發來做SEO
分析的文章可以看這里:免殺世界殺軟:神奇的端口轉發黑帽SEO手法
文章中詳細的講了一下端口轉發的實現原理,以及是如何免殺世界殺軟的。
但其實這個工具也一樣可以用在滲透中。
NetSH (Network Shell) 是windows系統本身提供的功能強大的網絡配置命令行工具。
故我們可以使用netsh進行內網端口轉發。
使用方法
新增端口轉發
netsh interface portproxy add v4tov4 - 添加通過 IPv4 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy add v4tov6 - 添加通過 IPv6 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy add v6tov4 - 添加通過 IPv4 的 IPv6 和代理連接到的偵聽項目。
netsh interface portproxy add v6tov6 - 添加通過 IPv6 的 IPv6 和代理連接到的偵聽項目。
命令語法
以netsh interface portproxy add v4tov4
為例,其語法格式如下:
netsh interface portproxy add v4tov4 [listenport=]|[connectaddress=]|[[connectport=]|][[listenaddress=]|] [[protocol=]tcp]
參數:
標記
值
listenport
IPv4 偵聽端口。
connectaddress
IPv4 連接地址。
connectport
IPv4 連接端口。
listenaddress
IPv4 偵聽地址。
protocol
使用的協議?,F在只支持 TCP。
說明: 添加通過 IPv4 的 IPv4 和代理連接到的偵聽項目。
示例
netsh interface portproxy add v4tov4 listenport=8080 connectaddress=192.168.56.101 connectport=8080
將本地的8080端口的數據轉發至192.168.56.101上的8080端口。
netsh interface portproxy add v4tov4 listenport=9090 connectaddress=192.168.56.101 connectport=9090
將本地的9090端口的數據轉發至192.168.56.101上的9090端口。
查看已經設置轉發的端口
netsh interface portproxy show all - 顯示所有端口代理參數。
netsh interface portproxy show v4tov4 - 顯示 IPv4 代理連接到另一個 IPv4 端口的參數。
netsh interface portproxy show v4tov6 - 顯示 IPv4 代理連接到 IPv6 的參數。
netsh interface portproxy show v6tov4 - 顯示 IPv6 代理連接到 IPv4 的參數。
netsh interface portproxy show v6tov6 - 顯示 IPv6 代理連接到另一個 IPv6 端口的參數。
示例
netsh interface portproxy show all
修改轉發配置
netsh interface portproxy set v4tov4 - 更新通過 IPv4 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy set v4tov6 - 更新通過 IPv6 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy set v6tov4 - 更新通過 IPv4 的 IPv6 和代理連接到的偵聽項目。
netsh interface portproxy set v6tov6 - 更新通過 IPv6 的 IPv6 和代理連接到的偵聽項目。
命令語法
以netsh interface portproxy set v4tov4
為例,其語法格式如下:
netsh interface portproxy set v4tov4 [listenport=]|[connectaddress=]|[[connectport=]|][[listenaddress=]|][[protocol=]tcp]
參數:
標記
值
listenport
IPv4 偵聽端口。
connectaddress
IPv4 連接地址。
connectport
IPv4 連接端口。
listenaddress
IPv4 偵聽地址。
protocol
使用的協議?,F在只支持 TCP。
說明: 更新通過 IPv4 的 IPv4 和代理連接到的偵聽項目。
使用示例
netsh interface portproxy set v4tov4 listenport=9090 connectaddress=192.168.56.101 connectport=9080
將本地9090端口改成轉發至192.168.56.101的9080端口中。
刪除端口轉發配置
netsh interface portproxy delete v4tov4 - 刪除通過 IPv4 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy delete v4tov6 - 刪除通過 IPv6 的 IPv4 和代理連接到的偵聽項目。
netsh interface portproxy delete v6tov4 - 刪除通過 IPv4 的 IPv6 和代理連接到的偵聽項目。
netsh interface portproxy delete v6tov6 - 刪除通過 IPv6 的 IPv6 和代理連接到的偵聽項目。
以netsh interface portproxy delete v4tov4
為例,其語法格式如下:
netsh interface portproxy delete v4tov4 [listenport=]|[[listenaddress=]|][[protocol=]tcp]
參數:
標記
值
listenport
要偵聽的 IPv4 端口。
listenport
要偵聽的 IPv4 地址。
protocol
要使用的協議。當前僅支持 TCP。
注釋: 刪除要偵聽的 IPv4 的項并通過 Ipv4 代理連接。
使用示例
netsh interface portproxy delete v4tov4 listenport=9090
刪除本地端口9090的端口轉發配置。
后記
本文僅作學習交流之用,首發于安全盒子論壇,轉載需經作者同意方可轉載。