隧道转发之Netsh
Netsh是windows系统自带的命令脚本工具,实现远端或本端的计算机网络配置。由于其是windows系统自带功能,有较强的免杀逃逸功能,可实现数据代理转发。
实现拓扑
用两台PC搭建实验环境,其中PC2安装VMWorkstation,kali是VM中的虚拟机,采用NAT模式链接PC2网卡。两台PC之间通过路由器打通网络。
正向链接
正向链接可理解为端口映射,PC1无法访问PC2中的kali系统,但是PC1和PC2之间网络可达。PC2和kali之间网络可达。PC2上开启代理转发即PC1访问kali由PC2进行数据转发。
实验需求:
PC1可以访问kali系统SSH服务。
实验操作:
PC2开启代理,如下
C:\Users\Administrator>netsh interface portproxy reset //清除代理
C:\Users\Administrator>netsh interface portproxy add v4tov4 listenport=22 connectaddress=192.168.24.128 connectport=22 //建立代理
C:\Users\Administrator>netsh interface portproxy show all //查看已建立代理
侦听 ipv4: 连接到 ipv4:
地址 端口 地址 端口
-
22 192.168.24.128 22
C:\Users\Administrator>ipconfig
Windows IP 配置
以太网适配器 VMware Network Adapter VMnet8:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::a914:2b86:98bc:fa80%25
IPv4 地址 . . . . . . . . . . . . : 192.168.24.1
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . :
无线局域网适配器 WLAN:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::c793:ffac:11f6:4bbc%5
IPv4 地址 . . . . . . . . . . . . : 10.12.108.15
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 10.12.108.1
实验结果
反向链接
绝大数的网站部署都会采用站库分离的方式,即使在获取应用服务器的权限下也无法获取数据库服务器的权限,因为数据库服务器是无法访问外网端即PC2。反向链接是采用主动发送的方式,而不是像正向链接那样有请求有回应。
kali系统是可以和PC2正常通信,可以通过PC2做代理转发,将kali系统的数据转发到PC1中。这里需要注意的是PC2模拟的是应用服务器,kali模拟的是数据库服务器。
实验要求
kali系统可传送数据到PC1
实验操作
PC2开启代理,如下图
C:\Users\Administrator>netsh interface portproxy add v4tov4 listenport=1111 connectaddress=10.12.92.125 connectport=4444
C:\Users\Administrator>netsh interface portproxy show all
侦听 ipv4: 连接到 ipv4:
地址 端口 地址 端口
-
1111 10.12.92.125 4444
PC1开启监听
实验结果
kali系统中操作
┌──(root?kali)-[/home/kali]
└─# netcat 10.12.108.15 1111
this is kail
adm ip 192.168.24.128
PC1中结果