• WIN7自带端口转发渗透小技巧


    目标是WIN7 X64,且开启了防火墙,想要用他的机器去访问别的机器,又不想登陆他的系统,常规办法一般是上传一个htran,然后进行转发,但是对方有杀软,有被杀的可能性,所以我用另外一种办法达到我的目的。
    为了方便,先关闭他的防火墙
    netsh advfirewall set allprofiles state off
    (win2003&xp是用netsh firewall set opmode DISABLE 关闭)
    你也可以放行listenport,具体命令自行查资料。然后用netsh interface portproxy 进行转发到目标服务器,但是有个小缺陷,端口是能在系统里看到的,毕竟是R3层的东西,不像Linux 的IPTABLES,所以必须选择一个迷惑性的端口。
    操作完毕后,恢復防火墙netsh advfirewall set allprofiles state on.然后撤退。
    关於netsh 转发,请参考以下内容:Windows下端口转发。
    添加:

    netsh interface portproxy add v4tov4 listenport=轉發端口 listenaddress=本機IP connectport=目標端口 connectaddress=目標IP

    例子:
    netsh interface portproxy add v4tov4 8002 202.112.58.200 8002 //本地ALL IP轉目標IP8002


    netsh interface portproxy add v4tov4 listenport=5200 listenaddress=1.1.1.1 connectport=3389 connectaddress=2.2.2.2 //指定IP轉發。

    XP/2003需要先安裝IPV6

    netsh interface ipv6 install

    刪除:

    netsh interface portproxy delete v4tov4 listenport=轉發端口 listenaddress=本機IP


    配置IP路由轉發:

    netsh interface ipv4 set int 26 forwarding=enabled

    26是網絡接口編號,可以用netsh interface ipv4 show interfaces來查看.

    1

    0

  • 相关阅读:
    Step By Step(Lua-C API简介)
    Step By Step(Lua系统库)
    复制控制( 下 ) --- 自定义析构函数
    复制控制( 中 ) --- 重载赋值运算符
    复制控制( 上 ) --- 自定义复制函数
    泛型算法结构
    流迭代器 + 算法灵活控制IO流
    一个文本查询程序的实现
    multimap容器和multiset容器中的find操作
    实用的关联容器
  • 原文地址:https://www.cnblogs.com/bit5566/p/4958179.html
Copyright © 2020-2023  润新知