kaka09
윈도우 netsh로 포트포워딩(내부침투용) 본문
netsh interface portproxy add v4tov4 listenport=22 listenaddress=192.168.0.2 connectport=4444 connectaddress=192.168.68.129
192.168.0.2:22(host)로 들어오는 패킷을 192.168.68.129:4444(VM) 로 포워딩
웹쉘 내부망 침투 시 공격자의 리스닝 환경이 호스트가 아닌 VM NAT 환경일 경우 사용
웹쉘이 업로드된 웹서버에서 VM NAT로 직접 접근하기 어려우므로 위와 같이 host에서 포트포워딩을 시켜줘야함
netsh interface portproxy add v4tov4 listenport=80 listenaddress=0.0.0.0 connectport=4444 connectaddress=192.168.68.129
만약 Window HOST에서 80포트를 포워딩 시켜주고 싶다면 리스닝주소를 0.0.0.0으로 설정해야한다.
그래도 안된다면 netstat -ano 명령어를 실행시켜서 80포트가 pid 4번으로 돌고있다면 호스트에서 IIS서버를 중지시킨 후 다시해보자
가끔씩 내부에서 사이트 점검하러 방문하면 host PC에 깔리는 각종 프로그램들에 의해 몇몇 진단도구들을 이용할 수 없는 경우가 존재하는데.. 이럴 때 VM에서 세팅된 가상머신을 들고가면 좋음
'ETC' 카테고리의 다른 글
cmd에서 java 컴파일 및 실행 (0) | 2019.04.24 |
---|---|
도커 실행후 쉘 접속 명령어(exec) (0) | 2018.04.02 |