Как перенаправить внешний порт на внутренний порт, используя plink

Для теста на проникновение, где у меня есть доступ оболочки к компьютеру под управлением старой Windows, я бы хотел перенаправить порт 4450 на 127.0.0.1:445, потому что брандмауэр блокирует 445 извне.

Я застрял на следующем:

plink -L 4450:127.0.0.1:445 SSH-Server

Согласно документации, которую я нашел, я должен указать SSH-сервер. Но вся документация, которую я нашел, просто использует SSH-сервер в той же сети. Перенаправить его на локальный порт, это не поможет.

Нужно ли устанавливать SSH-сервер на этом компьютере или есть другие способы?

2 ответа

Решение

Если у вас есть клиент ssh в системе Windows, и вы можете установить SSH для исходящей системы, которой вы управляете, то вы можете использовать удаленный порт для пересылки, то есть с опцией -R, Это фактически противоположность -L, он устанавливает прослушиватель на пульте дистанционного управления (подключен к) и пересылает обратно [sic] через систему, к которой вы подключаетесь.

Итак, запустите ssh/putty/plink в системе Windows с -R 4450:127.0.0.1:445 или эквивалентный, и войдите в систему под управлением sshd, которым вы управляете. Затем вы можете подключиться к 127.0.0.1:4450 в этой системе.

В зависимости от характера вашего "доступа к оболочке", другие варианты могут включать запуск socat или же netcat через него, например:

socat -ddd SYSTEM:"ssh somewhere 'socat TCP4-LISTEN:4450 STDIO'"  TCP:127.0.0.1:445

Обратите внимание, что вы получите только одно соединение, вам нужно socat с каждой стороны.

Чтобы обойти брандмауэр таким образом, вам понадобится сервер SSH, который находится за брандмауэром.

Вы получили свою оболочку, используя Metasploit? Если вы используете полезную нагрузку Meterpreter, он может настроить переадресацию порта.

http://www.offensive-security.com/metasploit-unleashed/Portfwd

Другие вопросы по тегам