Windows netsh pivoting

6

Sto eseguendo una pentecoste su una finestra di Windows alla quale ho ottenuto privilegi di sistema. Questa scatola ha due interfacce di rete. Sono stato in grado di raggiungere le macchine sulla seconda interfaccia tramite il comando netsh di sotto. Tuttavia questo è abbastanza inefficiente in quanto è una porta alla volta. E ogni host remoto richiede una propria porta di ascolto locale.

Ho provato a cercare altri modi per usare netsh in modo più dinamico, ma non ho trovato nulla.

Qual è il modo più semplice per ottenere un port forwarding dinamico su una casella di Windows remota?

netsh interface portproxy add v4tov4 listenport=<LPORT> listenaddress=0.0.0.0 connectport=<RPORT> connectaddress=<RHOST>

Se usare metasploit è l'opzione migliore, sono aperto a questo. Tuttavia se questo può essere fatto con PowerShell che è preferibile.

    
posta KDEx 03.12.2014 - 06:27
fonte

3 risposte

1

Quindi l'implementazione di metasploit sarebbe un'opzione, come hai menzionato, tuttavia, se vuoi che una maggiore via di Powershell possa guardare usando nishang che fornisce moduli come powerpreter per facilitare la rotazione su una rete una volta ho compromesso un singolo host.

    
risposta data 31.07.2015 - 22:02
fonte
0

Hai provato netcat per windows ? Dovrai comunque modificare i parametri, ma almeno hai una sintassi più piccola. Consente inoltre di eseguire l'RDP se la porta 3389 è aperta localmente (rendendo quindi il lavoro più semplice) e di eseguire scansioni di porte .

La combinazione con psexec potrebbe offrirti opzioni migliori per aumentare il controllo.

    
risposta data 03.12.2014 - 15:13
fonte
0

Se disponi di questo tipo di connettività, sarebbe sicuramente di aiuto per tutti i tuoi sforzi (incluso il port forwarding o il pivot) per far funzionare una sessione Meterpreter. Se hai i soldi, vale anche la pena dare un'occhiata a Cobalt Strike, che ha consegna web PowerShell , inviando un impianto Beacon sulla rete. In caso contrario, il metasploit-framework project (MSF) è la soluzione migliore in quanto fornirà molte funzionalità tra cui comunicazione di rete affidabile, controllo del trasporto, controllo timeout (ad esempio, SessionCommunicationTimeout e SessionExpirationTimeout per sessioni HTTP / TLS e ReverseConnectRetries per sessioni TCP), modalità stageless, ecc.

Ci sono molti modi per far funzionare una sessione Meterpreter incluso tramite Powershell (simile alla tecnica PowerShell Web Delivery in Cobalt Strike menzionata sopra, MSF ha exploit / windows / smb / psexec_psh che può anche essere eseguito in modalità DryRun che solo dare il comando necessario per l'esecuzione sull'host di destinazione al fine di alimentare l'exploit / multi / handler di MSF con qualsiasi payload desiderato, che può anche essere aggiornato a un payload del metepreter utilizzando il comando delle sessioni MSF).

Una volta disponibile una sessione meterpreter, è possibile utilizzare le direttive portfwd o autoroute, che sono ben documentate in molti punti. Un esempio di base:

portfwd add -l 8080 -r 10.0.0.1 -p 443

Potresti anche utilizzare strumenti come FPipe o WinRelay per eseguire simili, ma Ognuno di questi (incluso lo stesso tester) potrebbe essere contrassegnato da software antivirus o IPS o appliance in esecuzione sulla rete di destinazione. Conosci i tuoi limiti.

Per una soluzione di port forwarding in Powershell, il blog a cui Rory McCune fa riferimento nella sua risposta fornisce esempi nella voce chiamata Saccheggiare il villaggio .

    
risposta data 30.09.2015 - 00:29
fonte

Leggi altre domande sui tag