Se disponi di questo tipo di connettività, sarebbe sicuramente di aiuto per tutti i tuoi sforzi (incluso il port forwarding o il pivot) per far funzionare una sessione Meterpreter. Se hai i soldi, vale anche la pena dare un'occhiata a Cobalt Strike, che ha consegna web PowerShell , inviando un impianto Beacon sulla rete. In caso contrario, il metasploit-framework project (MSF) è la soluzione migliore in quanto fornirà molte funzionalità tra cui comunicazione di rete affidabile, controllo del trasporto, controllo timeout (ad esempio, SessionCommunicationTimeout e SessionExpirationTimeout per sessioni HTTP / TLS e ReverseConnectRetries per sessioni TCP), modalità stageless, ecc.
Ci sono molti modi per far funzionare una sessione Meterpreter incluso tramite Powershell (simile alla tecnica PowerShell Web Delivery in Cobalt Strike menzionata sopra, MSF ha exploit / windows / smb / psexec_psh che può anche essere eseguito in modalità DryRun che solo dare il comando necessario per l'esecuzione sull'host di destinazione al fine di alimentare l'exploit / multi / handler di MSF con qualsiasi payload desiderato, che può anche essere aggiornato a un payload del metepreter utilizzando il comando delle sessioni MSF).
Una volta disponibile una sessione meterpreter, è possibile utilizzare le direttive portfwd o autoroute, che sono ben documentate in molti punti. Un esempio di base:
portfwd add -l 8080 -r 10.0.0.1 -p 443
Potresti anche utilizzare strumenti come FPipe o WinRelay per eseguire simili, ma Ognuno di questi (incluso lo stesso tester) potrebbe essere contrassegnato da software antivirus o IPS o appliance in esecuzione sulla rete di destinazione. Conosci i tuoi limiti.
Per una soluzione di port forwarding in Powershell, il blog a cui Rory McCune fa riferimento nella sua risposta fornisce esempi nella voce chiamata Saccheggiare il villaggio .