NETSH介绍
netsh是windows系统自带命令行程序,攻击者无需上传第三方工具即可利用netsh程序可进行端口转 发操作,可将内网中其他服务器的端口转发至本地访问运行这个工具需要管理员的权限
实验场景
现在有如下的网络,电脑A是攻击机器,可以直接访问电脑B,但是访问不了机器C,可以借助B机器上的 netsh命令进行端口转发访问机器C,这里注意只能访问端口
机器信息
实验机器的信息如下:
机器名字 | 机器IP | 操作系统 |
攻击机器A | 192.168.14.137 | Windows10 |
官网机器B | 192.168.14.131/192.168.124.134 | Windows7 |
内网机器C | 192.168.124.133 | centos7 |
网络情况如下:
A可以访问B
B可以访问C
A不能访问C
实验步骤
1、我们通过webshell或者CS远控对方电脑
2、通过远控攻击在B上执行如下的命令(只有管理员才能执行哦)
netsh interface portproxy add v4tov4 listenaddress=192.168.14.131(跳板机IP)
listenport=9966(把靶机的端口带到跳板机的哪个端口上) connectport=22(把靶机的哪个端口带出来) connectaddress=192.168.124.133(靶机IP)
3、查看是否开启转发
netsh interface portproxy show v4tov4
4、在攻击机器A上运行连接靶机C的端口
ssh root@192.168.14.131 -p9966
6、删除转发如下
我们添加一条转发规则,
netsh interface portproxy add v4tov4 listenaddress=192.168.14.131
listenport=9999 connectport=22 connectaddress=192.168.124.133
查看是否开启转发
删除9999端口的转发规则
netsh interface portproxy delete v4tov4 listenaddress=192.168.41.213
listenport=9999
再次查看