Notice
Recent Posts
Recent Comments
Link
«   2024/07   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Tags
more
Archives
Today
Total
관리 메뉴

kaka09

윈도우 netsh로 포트포워딩(내부침투용) 본문

ETC

윈도우 netsh로 포트포워딩(내부침투용)

kaka09 2019. 4. 19. 22:38

netsh interface portproxy add v4tov4 listenport=22 listenaddress=192.168.0.2 connectport=4444 connectaddress=192.168.68.129

 

192.168.0.2:22(host)로 들어오는 패킷을 192.168.68.129:4444(VM) 로 포워딩

웹쉘 내부망 침투 시 공격자의 리스닝 환경이 호스트가 아닌 VM NAT 환경일 경우 사용

웹쉘이 업로드된 웹서버에서 VM NAT로 직접 접근하기 어려우므로 위와 같이 host에서 포트포워딩을 시켜줘야함

 

netsh interface portproxy add v4tov4 listenport=80 listenaddress=0.0.0.0 connectport=4444 connectaddress=192.168.68.129

 

만약 Window HOST에서 80포트를 포워딩 시켜주고 싶다면 리스닝주소를  0.0.0.0으로 설정해야한다.

그래도 안된다면 netstat -ano 명령어를 실행시켜서 80포트가 pid 4번으로 돌고있다면 호스트에서 IIS서버를 중지시킨 후 다시해보자 

 

가끔씩 내부에서 사이트 점검하러 방문하면 host PC에 깔리는 각종 프로그램들에 의해 몇몇 진단도구들을 이용할 수 없는 경우가 존재하는데.. 이럴 때 VM에서 세팅된 가상머신을 들고가면 좋음

 

'ETC' 카테고리의 다른 글

cmd에서 java 컴파일 및 실행  (0) 2019.04.24
도커 실행후 쉘 접속 명령어(exec)  (0) 2018.04.02