Windows 連接埠轉發 - Netsh

 Windows 連接埠轉發 - Netsh


Netsh 是內建指令,但需要管理者權限才可使用連接 Port 轉發

可以透過 Netsh 在 Interface 上做到 portproxy

練習環境

攻擊機 192.168.45.160

靶機 192.168.201.64、10.4.201.215

說明如下圖





我們希望直接從 Kali 機器透過 SSH 存取 PGDATABASE01。為此,我們需要在 MULTISERVER03 上建立一個連接埠轉發,它將偵聽 WAN 介面並將封包轉送到 PGDATABASE01 上的 SSH 連接埠
netsh interface 指令的 portproxy 子上下文需要管理權限才能進行任何變更。這意味著在大多數情況下我們需要考慮 UAC。在此範例中,我們使用具有管理員權限的帳戶透過 RDP 在 shell 中執行它,因此 UAC 不是問題。但是,我們應該記住,UAC 可能是其他設定中的絆腳石


第一步直接 RDP 進 192.168.201.64

xfreerdp /u:rdp_admin /p:P@ssw0rd! /v:192.168.201.64





系統管理員身分執行 cmd





指令 netsh interface portproxy add v4tov4 listenport=2222 listenaddress=192.168.201.64 connectport=22 connectaddress=10.4.201.215

確認 2222 Port 有 Listen





接著查看本機的 2222 Port,確認直接對應到了 10.4.201.215 22 Port

netsh interface portproxy show all





目前的網路連接圖如下





但 MULTISERVER03 的 2222 Port 無法從 kali 攻擊機直接連線,nmap 確認一下





所以要在 Windows 上開啟 Firewall Rule 如下

指令 netsh advfirewall firewall add rule name="port_forward_ssh_2222" protocol=TCP dir=in localip=192.168.201.64 localport=2222 action=allow





開好後再 nmap 確認一次,變 OPEN 了




可以直接 SSH 到 Windows 2222 Port 等同於直接進到 10.4.201.215 DB Server 了

指令 ssh database_admin@192.168.201.64 -p2222

密碼是之前拿到的 sqlpass123





目前連線的方式如下圖




刪除 firewall Rule & portproxy 的指令分別如下

netsh advfirewall firewall delete rule name="port_forward_ssh_2222"

netsh interface portproxy del v4tov4 listenport=2222 listenaddress=192.168.201.64






頂點練習:啟動 VM 群組 2. 將 /umbraco/netsh_exercise_client.bin 二進位檔案從 MULTISERVER03 下載到您的 Kali 電腦。在 MULTISERVER03 上建立連接埠轉發,可讓您針對 PGDATABASE01 上的連接埠 4545 執行此二進位檔案。連線成功後將返回該標誌。

注意:用於建置 netsh_exercise_client.bin 二進位檔案的來源檔案可以從/umbraco/client_source.zip下載


先下載 /umbraco/netsh_exercise_client.bin





接著下載 /umbraco/client_source.zip




解壓縮後通通放在 1843 資料夾下






RDP 後如法炮製

netsh interface portproxy add v4tov4 listenport=2222 listenaddress=192.168.201.64 connectport=4545 connectaddress=10.4.201.215

netstat -anp TCP | find "2222"

netsh interface portproxy show all




Firewall Rule Allow

netsh advfirewall firewall add rule name="port_forward_ssh_2222" protocol=TCP dir=in localip=192.168.201.64 localport=2222 action=allow





跑指令拿 flag 吧

└─$ ./netsh_exercise_client.bin -i 192.168.201.64 -p 2222




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)