Windows netsh pivotante

6

Estoy copiando un cuadro de ventanas en el que he ganado privilegios de sistema. Esta caja tiene dos interfaces de red. He podido llegar a las máquinas en la segunda interfaz a través del siguiente comando de netsh. Sin embargo, esto es bastante ineficiente ya que es un puerto a la vez. Y cada host remoto requiere su propio puerto de escucha local.

He intentado buscar otras formas de usar netsh de una manera más dinámica, pero no he encontrado nada.

¿Cuál es la forma más simple de lograr el reenvío dinámico de puertos en una caja de ventanas remota?

netsh interface portproxy add v4tov4 listenport=<LPORT> listenaddress=0.0.0.0 connectport=<RPORT> connectaddress=<RHOST>

Si usar metasploit es la mejor opción, estoy abierto a eso. Sin embargo, si esto se puede hacer con powershell es preferible.

    
pregunta KDEx 03.12.2014 - 06:27
fuente

3 respuestas

1

Así que implementar metasploit sería una opción como mencionaste, sin embargo, si deseas una ruta más Powershell, puedes usar nishang que proporciona módulos como powerpreter para ayudar a pivotar en una red una vez que he comprometido un solo host.

    
respondido por el Rоry McCune 31.07.2015 - 22:02
fuente
0

¿Has probado netcat para windows ? Aún tendrá que cambiar los parámetros, pero al menos tiene una sintaxis más pequeña. También le permite RDP si el puerto 3389 está abierto localmente (por lo tanto, le facilita su trabajo) y ejecutar exploraciones de puertos .

Combinar con psexec puede ofrecerle mejores opciones para mejorar su control.

    
respondido por el DarkLighting 03.12.2014 - 15:13
fuente
0

Si tiene este tipo de conectividad, definitivamente ayudaría a todos sus esfuerzos (incluido el reenvío de puertos o el giro) para que se ejecute una sesión de Meterpreter. Si tiene el dinero, también vale la pena visitar Cobalt Strike, que tiene PowerShell Web Delivery , enviando un implante Beacon a través de la red. Si no es así, entonces el proyecto metasploit-framework (MSF) es su mejor opción ya que proporcionará muchas características incluyendo comunicación de red confiable, control de transporte, control de tiempo de espera (por ejemplo, SessionCommunicationTimeout y SessionExpirationTimeout para sesiones HTTP / TLS y ReverseConnectRetries para sesiones TCP), modo sin etapas, etc.

Hay muchas maneras de ejecutar una sesión de Meterpreter, incluso a través de Powershell (similar a la técnica de PowerShell Web Delivery en Cobalt Strike mencionada anteriormente, MSF ha explotado / windows / smb / psexec_psh que incluso puede ejecutarse en modo DryRun, que simplemente proporcione el comando necesario para ejecutarse en el host de destino con el fin de alimentarlo al exploit / multi / handler de MSF con cualquier carga útil que se desee, que también se puede actualizar a una carga útil de metepreter utilizando el comando de sesiones de MSF).

Una vez que esté disponible una sesión de meterpreter, puede usar las directivas portfwd o autoroute, que están bien documentadas en muchos lugares. Un ejemplo básico:

portfwd add -l 8080 -r 10.0.0.1 -p 443

También puede usar herramientas como FPipe o WinRelay para obtener resultados similares, pero Cualquiera de estos (incluido el propio meterpreter) podría estar marcado por software o dispositivos antivirus o IPS que se ejecutan en la red de destino. Conozca sus limitaciones.

Para una solución de reenvío de puertos en Powershell, el blog al que Rory McCune hizo referencia en su respuesta proporciona ejemplos en la entrada llamada Pillage the Village .

    
respondido por el atdre 30.09.2015 - 00:29
fuente

Lea otras preguntas en las etiquetas