Establezca el puerto dinámico hacia adelante / la cadena de proxy a través del host de Windows comprometido

0

El escenario

IP del atacante (público): 1.2.3.4

IP de la estación de trabajo de Windows comprometida (interna): 4.5.6.7

Configuración: el firewall entre la estación de trabajo y la IP del atacante, permite las conexiones salientes en el puerto 21. El servicio SSH de los atacantes configurados puede escuchar en el puerto 21. Puede establecer con éxito una conexión sash de masilla desde el host interno comprometido al atacante externo.

Objetivo: Usar herramientas básicas como plink, establecer un puerto dinámico hacia adelante desde el host de Windows a la máquina de los atacantes, lo que le permite alimentar nmap a través del túnel y escanear la red interna.

Puedo establecer un único puerto hacia la red interna, para un host específico, usando fpipe. Sin embargo, no he encontrado una forma de usar fpipe para el reenvío dinámico de puertos. Como nota, estoy restringido de usar metasploit para este compromiso, o de lo contrario se simplificaría a través de la adición de rutas o el escaneo del puerto del meterpreter.

    
pregunta acelives 18.01.2016 - 20:24
fuente

0 respuestas

Lea otras preguntas en las etiquetas