Si tiene este tipo de conectividad, definitivamente ayudaría a todos sus esfuerzos (incluido el reenvío de puertos o el giro) para que se ejecute una sesión de Meterpreter. Si tiene el dinero, también vale la pena visitar Cobalt Strike, que tiene PowerShell Web Delivery , enviando un implante Beacon a través de la red. Si no es así, entonces el proyecto metasploit-framework (MSF) es su mejor opción ya que proporcionará muchas características incluyendo comunicación de red confiable, control de transporte, control de tiempo de espera (por ejemplo, SessionCommunicationTimeout y SessionExpirationTimeout para sesiones HTTP / TLS y ReverseConnectRetries para sesiones TCP), modo sin etapas, etc.
Hay muchas maneras de ejecutar una sesión de Meterpreter, incluso a través de Powershell (similar a la técnica de PowerShell Web Delivery en Cobalt Strike mencionada anteriormente, MSF ha explotado / windows / smb / psexec_psh que incluso puede ejecutarse en modo DryRun, que simplemente proporcione el comando necesario para ejecutarse en el host de destino con el fin de alimentarlo al exploit / multi / handler de MSF con cualquier carga útil que se desee, que también se puede actualizar a una carga útil de metepreter utilizando el comando de sesiones de MSF).
Una vez que esté disponible una sesión de meterpreter, puede usar las directivas portfwd o autoroute, que están bien documentadas en muchos lugares. Un ejemplo básico:
portfwd add -l 8080 -r 10.0.0.1 -p 443
También puede usar herramientas como FPipe o WinRelay para obtener resultados similares, pero Cualquiera de estos (incluido el propio meterpreter) podría estar marcado por software o dispositivos antivirus o IPS que se ejecutan en la red de destino. Conozca sus limitaciones.
Para una solución de reenvío de puertos en Powershell, el blog al que Rory McCune hizo referencia en su respuesta proporciona ejemplos en la entrada llamada Pillage the Village .