システム権限を取得したWindowsボックスをテストしています。このボックスには2つのネットワークインターフェイスがあります。次のnetshコマンドを使用して、2番目のインターフェイスのマシンに到達できました。ただし、これは一度に1つのポートであるため、非常に非効率的です。また、各リモートホストには、独自のローカルリスニングポートが必要です。
もっと動的な方法でnetshを使用する他の方法を調査しようとしましたが、何も見つかりませんでした。
リモートWindowsボックスで動的ポート転送を実現する最も単純な方法は何ですか?
netsh interface portproxy add v4tov4 listenport=<LPORT> listenaddress=0.0.0.0 connectport=<RPORT> connectaddress=<RHOST>
Metasploitを使用するのが最善の方法である場合、私はそれを受け入れます。ただし、これがpowershellで実行できる場合は、それが望ましいです。
したがって、メタスプロイトをデプロイすることは1つのオプションになりますが、より多くのPowershellルートが必要な場合は nishang を使用して調べることができます powerpreter のようなモジュールを提供して、単一のホストを危険にさらした後のネットワーク。
この種の接続がある場合、Meterpreterセッションを実行するためのすべての取り組み(ポート転送やピボットを含む)は間違いなく役立ちます。お金がある場合は、Cobalt Strikeも一見の価値があります。これには、 PowerShell Web Delivery があり、ビーコンインプラントをネットワーク経由で送信します。そうでない場合は、metasploit-frameworkプロジェクト(MSF)が信頼できるネットワーク通信、トランスポート制御、タイムアウト制御を含む 多くの機能 を提供するため、最善の策です(たとえば、HTTP/TLSセッションのSessionCommunicationTimeoutとSessionExpirationTimeout、TCPセッションのReverseConnectRetries)、ステージレスモードなど。
Powershell経由など、Meterpreterセッションを実行する多くの方法があります(前述のCobalt StrikeのPowerShell Web Deliveryテクニックと同様、MSFには、DryRunモードで実行できるエクスプロイト/ windows/smb/psexec_pshがあります。対象のホストで実行するために必要なコマンドを指定して、必要なペイロードをMSFのエクスプロイト/マルチ/ハンドラーにフィードし、MSFセッションコマンドを使用してメテプリターペイロードにアップグレードすることもできます)。
Meterpreterセッションが利用可能になると、多くの場所で十分に文書化されているportfwdまたはautorouteディレクティブを使用できます。基本的な例:
portfwd add -l 8080 -r 10.0.0.1 -p 443
FPipe またはWinRelayなどのツールを使用して同様に実行することもできますが、これらのいずれか(meterpreter自体を含む)は、アンチウイルスまたはIPSターゲットネットワークで実行されているソフトウェアまたはアプライアンス。あなたの限界を知ってください。
Powershellのポート転送ソリューションの場合、Rory McCuneが彼の回答で参照したブログは、 Pillage the Village というエントリの例を提供しています。
netcat for windows を試しましたか?それでもパラメーターを変更する必要がありますが、少なくとも構文は小さくなります。また、ポート3389がローカルで開いている場合(したがって、作業が容易になる場合)にRDPを実行し、 ポートスキャン を実行することもできます。
psexec と組み合わせると、制御をさらに進めるためのより良いオプションが得られる可能性があります。