对于内网端口转发和内网隧道的一些个人经验:
当我们通过Web渗透拿到了一台Web服务器的Webshell(菜刀/蚁剑/冰蝎)后,我们接下来有几个需求。
- 第一:拿到了主机的账号密码后,想远程3389连到这台主机或者SSH连接这台主机。
- 第二:由于Webshell的流量特征很明显,并且容易被发现,所以需要获取隐蔽一点的shell,比如基于icmp、dns的shell。
- 第三:想利用该Web服务器作为跳板,搭建一个代理隧道,进入内网,对内网继续进行渗透测试。
- 第四:获得了内网中其他主机的权限,账号,密码。想让公网能直接3389或SSH连接这台主机。
(1)对于第一种情况,想远程3389或者SSH连接该主机,如果该主机的3389端口或者22端口直接对外开放的话,就可以直接连接。但是大多数情况下,3389端口或者22端口,亦或是其他端口,虽然开着,但是并不对外开放。这时,我们就需要进行本地端口映射了。将该端口的流量映射到该主机其他端口上。
对于本地端口转发,如果是Window机器的话,可以使用的工具有:
- Netsh:该工具是Windows自带的一个工具,关于这款工具本地端口转发用法,传送门——> Netsh实现本地端口转发
- LCX:关于LCX本地端口转发的用法,传送门——>