• 内网转发随想


    对于内网端口转发和内网隧道的一些个人经验:

    当我们通过Web渗透拿到了一台Web服务器的Webshell(菜刀/蚁剑/冰蝎)后,我们接下来有几个需求。

    • 第一:拿到了主机的账号密码后,想远程3389连到这台主机或者SSH连接这台主机。
    • 第二:由于Webshell的流量特征很明显,并且容易被发现,所以需要获取隐蔽一点的shell,比如基于icmp、dns的shell。
    • 第三:想利用该Web服务器作为跳板,搭建一个代理隧道,进入内网,对内网继续进行渗透测试。
    • 第四:获得了内网中其他主机的权限,账号,密码。想让公网能直接3389或SSH连接这台主机。

    (1)对于第一种情况,想远程3389或者SSH连接该主机,如果该主机的3389端口或者22端口直接对外开放的话,就可以直接连接。但是大多数情况下,3389端口或者22端口,亦或是其他端口,虽然开着,但是并不对外开放。这时,我们就需要进行本地端口映射了。将该端口的流量映射到该主机其他端口上。

    对于本地端口转发,如果是Window机器的话,可以使用的工具有:

    • Netsh:该工具是Windows自带的一个工具,关于这款工具本地端口转发用法,传送门——> Netsh实现本地端口转发
    • LCX:关于LCX本地端口转发的用法,传送门——> 
  • 相关阅读:
    leecode 91. 解码方法
    leecode 166. 分数到小数
    剑指 Offer 31. 栈的压入、弹出序列
    leecode 386. 字典序排数
    LeetCode 311 稀疏矩阵的乘法
    leecode 89. 格雷编码
    leecode 79. 单词搜索
    leecode 207. 课程表
    QT -- 解决:Error: Could not decode "*.cpp" with "UTF-8"
    VS+QT -- 没有PRO文件的问题
  • 原文地址:https://www.cnblogs.com/csnd/p/11807632.html
Copyright © 2020-2023  润新知