内网通道构建——netsh

本文介绍了如何在安全测试环境中,通过攻击机已有的Target1 shell,使用netsh命令创建转发规则,实现从攻击机到内网另一台主机Target2的通道。详细讲述了如何添加和删除3389端口的转发规则,以便远程访问内网主机的Apache服务。
摘要由CSDN通过智能技术生成

内网通道构建——netsh


  netsh(Network Shell) 是一个windows系统本身提供的功能强大的网络配置命令行工具。

1、 测试环境

  攻击机:192.168.11.131
  Target1:192.168.11.151 192.168.21.101 (边界主机)
  Target2:192.168.21.102

  攻击机已拿到Target1的shell,需通过Target1构建通道,访问Target2主机,在Target2中,配置有Apache服务,浏览器访问返回 Yeah,you can access it!

2、 内网通道构建

  使用命令行添加转发规则

netsh interface portproxy add v4tov4 listenport=[localport] connectaddress=[remotehost] connectport=[remoteport]
netsh interface portproxy show all			#查看所有转发规则

在这里插入图片描述
  添加转发规则后,可通过访问边界主机 Target1 访问内网主机 Target2 ,如下图:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值