zoukankan      html  css  js  c++  java
  • 内网转发随想

    对于内网端口转发和内网隧道的一些个人经验:

    当我们通过Web渗透拿到了一台Web服务器的Webshell(菜刀/蚁剑/冰蝎)后,我们接下来有几个需求。

    • 第一:拿到了主机的账号密码后,想远程3389连到这台主机或者SSH连接这台主机。
    • 第二:由于Webshell的流量特征很明显,并且容易被发现,所以需要获取隐蔽一点的shell,比如基于icmp、dns的shell。
    • 第三:想利用该Web服务器作为跳板,搭建一个代理隧道,进入内网,对内网继续进行渗透测试。
    • 第四:获得了内网中其他主机的权限,账号,密码。想让公网能直接3389或SSH连接这台主机。

    (1)对于第一种情况,想远程3389或者SSH连接该主机,如果该主机的3389端口或者22端口直接对外开放的话,就可以直接连接。但是大多数情况下,3389端口或者22端口,亦或是其他端口,虽然开着,但是并不对外开放。这时,我们就需要进行本地端口映射了。将该端口的流量映射到该主机其他端口上。

    对于本地端口转发,如果是Window机器的话,可以使用的工具有:

    • Netsh:该工具是Windows自带的一个工具,关于这款工具本地端口转发用法,传送门——> Netsh实现本地端口转发
    • LCX:关于LCX本地端口转发的用法,传送门——> 
  • 相关阅读:
    linux软件安装与卸载
    杂项搜集整理
    AS3的反编译
    linux驱动杂项
    Android 匿名共享内存C++接口分析
    S3C2440 之SPI
    二叉树
    ajax简介
    SP2-0618: Cannot find the Session Identifier. Check PLUSTRACE role is enabled
    让 collabtive-11 支持中文
  • 原文地址:https://www.cnblogs.com/csnd/p/11807632.html
Copyright © 2011-2022 走看看