查看: 29111|回复: 29

[工具专区] 免杀所有杀软的端口转发工具

[复制链接]
  • TA的每日心情
    奋斗
    2024-1-11 16:11
  • 签到天数: 426 天

    [LV.9]以坛为家II

    发表于 2016-2-24 17:01:08 | 显示全部楼层 |阅读模式
    平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发。

    常见的端口转发

    lcx.exe
    nc.exe
    Using php/jsp/aspx Script
    iptables端口转发
    nginx端口转发
    等等……
    其中lcx.exe、nc.exe以及使用脚本转发,都有可能被防护/杀毒软件拦截,而后者则略微有点麻烦(不会告诉你是因为我真懒!)

    我是一个非常喜欢渗透测试的人,并且颜值比较高(啊,打我干啥!)

    偶尔也会用到内网渗透,进行端口转发什么的,但时长会遇到XX狗,XX卫士,上传lcx.exe或者nc.exe就会被杀掉…

    用后面几种方式又感觉好像很费事的样子..

    前言

    前几天在工作中遇到了某客户的服务器被利用端口转发来做SEO

    分析的文章可以看这里:免杀世界杀软:神奇的端口转发黑帽SEO手法

    文章中详细的讲了一下端口转发的实现原理,以及是如何免杀世界杀软的。

    但其实这个工具也一样可以用在渗透中。

    NetSH (Network Shell) 是windows系统本身提供的功能强大的网络配置命令行工具。

    故我们可以使用netsh进行内网端口转发。

    使用方法

    新增端口转发

    netsh interface portproxy add v4tov4 – 添加通过 IPv4 的 IPv4 和代理连接到的侦听项目。
    netsh interface portproxy add v4tov6 – 添加通过 IPv6 的 IPv4 和代理连接到的侦听项目。
    netsh interface portproxy add v6tov4 – 添加通过 IPv4 的 IPv6 和代理连接到的侦听项目。
    netsh interface portproxy add v6tov6 – 添加通过 IPv6 的 IPv6 和代理连接到的侦听项目。

    命令语法

    以netsh interface portproxy add v4tov4为例,其语法格式如下:

    Default

    1

    netsh interface portproxy add v4tov4 [listenport=]<integer>|<servicename>[connectaddress=]<IPv4 address>|<hostname>[[connectport=]<integer>|<servicename>][[listenaddress=]<IPv4 address>|<hostname>] [[protocol=]tcp]

    参数:

    标记        值
    listenport        IPv4 侦听端口。
    connectaddress        IPv4 连接地址。
    connectport        IPv4 连接端口。
    listenaddress        IPv4 侦听地址。
    protocol        使用的协议。现在只支持 TCP。
    说明: 添加通过 IPv4 的 IPv4 和代理连接到的侦听项目。

    示例

    Default

    1

    netsh interface portproxy add v4tov4 listenport=8080 connectaddress=192.168.56.101 connectport=8080

    将本地的8080端口的数据转发至192.168.56.101上的8080端口。

    Default

    1

    netsh interface portproxy add v4tov4 listenport=9090 connectaddress=192.168.56.101 connectport=9090

    将本地的9090端口的数据转发至192.168.56.101上的9090端口。

    查看已经设置转发的端口

    netsh interface portproxy show all – 显示所有端口代理参数。
    netsh interface portproxy show v4tov4 – 显示 IPv4 代理连接到另一个 IPv4 端口的参数。
    netsh interface portproxy show v4tov6 – 显示 IPv4 代理连接到 IPv6 的参数。
    netsh interface portproxy show v6tov4 – 显示 IPv6 代理连接到 IPv4 的参数。
    netsh interface portproxy show v6tov6 – 显示 IPv6 代理连接到另一个 IPv6 端口的参数。

    示例

    Default

    1
    2

    netsh <span class=“class”><span class=“keyword”>interface</span> <span class=“id”>portproxy</span> <span class=“id”>show</span> <span class=“id”>all</span></span>


    修改转发配置

    netsh interface portproxy set v4tov4 – 更新通过 IPv4 的 IPv4 和代理连接到的侦听项目。
    netsh interface portproxy set v4tov6 – 更新通过 IPv6 的 IPv4 和代理连接到的侦听项目。
    netsh interface portproxy set v6tov4 – 更新通过 IPv4 的 IPv6 和代理连接到的侦听项目。
    netsh interface portproxy set v6tov6 – 更新通过 IPv6 的 IPv6 和代理连接到的侦听项目。

    命令语法

    以netsh interface portproxy set v4tov4为例,其语法格式如下:

    Default

    1

    netsh interface portproxy set v4tov4 [listenport=]<integer>|<servicename>[connectaddress=]<IPv4 address>|<hostname>[[connectport=]<integer>|<servicename>][[listenaddress=]<IPv4 address>|<hostname>][[protocol=]tcp]

    参数:

    标记        值
    listenport        IPv4 侦听端口。
    connectaddress        IPv4 连接地址。
    connectport        IPv4 连接端口。
    listenaddress        IPv4 侦听地址。
    protocol        使用的协议。现在只支持 TCP。
    说明: 更新通过 IPv4 的 IPv4 和代理连接到的侦听项目。

    使用示例

    Default

    1

    netsh interface portproxy set v4tov4 listenport=9090 connectaddress=192.168.56.101 connectport=9080netsh interface portproxy set v4tov4 listenport=9090 connectaddress=192.168.56.101 connectport=9080

    将本地9090端口改成转发至192.168.56.101的9080端口中。

    删除端口转发配置

    netsh interface portproxy delete v4tov4 – 删除通过 IPv4 的 IPv4 和代理连接到的侦听项目。
    netsh interface portproxy delete v4tov6 – 删除通过 IPv6 的 IPv4 和代理连接到的侦听项目。
    netsh interface portproxy delete v6tov4 – 删除通过 IPv4 的 IPv6 和代理连接到的侦听项目。
    netsh interface portproxy delete v6tov6 – 删除通过 IPv6 的 IPv6 和代理连接到的侦听项目。

    以netsh interface portproxy delete v4tov4为例,其语法格式如下:

    Default

    1

    netsh interface portproxy delete v4tov4 [listenport=]<integer>|<servicename>[[listenaddress=]<IPv4 address>|<hostname>][[protocol=]tcp]

    参数:

    标记        值
    listenport        要侦听的 IPv4 端口。
    listenport        要侦听的 IPv4 地址。
    protocol        要使用的协议。当前仅支持 TCP。
    注释: 删除要侦听的 IPv4 的项并通过 Ipv4 代理连接。

    使用示例

    Default

    1

    netsh interface portproxy delete v4tov4 listenport=9090

    删除本地端口9090的端口转发配置。
    回复

    使用道具 举报

  • TA的每日心情
    无聊
    2017-9-12 00:13
  • 签到天数: 321 天

    [LV.8]以坛为家I

    发表于 2016-2-24 20:05:21 | 显示全部楼层
    多谢楼主分享
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2021-12-20 19:06
  • 签到天数: 554 天

    [LV.9]以坛为家II

    发表于 2016-2-24 20:16:12 | 显示全部楼层
    你欺负03 和 07 的防火墙没开啊?
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2024-1-11 16:11
  • 签到天数: 426 天

    [LV.9]以坛为家II

     楼主| 发表于 2016-2-24 22:50:49 | 显示全部楼层
    昊情· 发表于 2016-2-24 20:16
    你欺负03 和 07 的防火墙没开啊?

    come  baby
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-2-25 00:53:18 | 显示全部楼层
    支持,看起来不错呢!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-2-25 05:44:34 | 显示全部楼层
    支持中国红客联盟(ihonker.org)
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-2-25 20:42:09 | 显示全部楼层
    支持,看起来不错呢!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-2-26 02:25:26 | 显示全部楼层
    支持,看起来不错呢!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-2-26 21:51:34 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-2-27 00:03:45 | 显示全部楼层
    感谢楼主的分享~
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-23 19:46 , Processed in 0.023385 second(s), 12 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部