Для теста на проникновение, где у меня есть доступ оболочки к компьютеру со старой Windows, я бы хотел перенаправить порт 4450 на 127.0.0.1:445, потому что брандмауэр блокирует 445 извне.

Я застрял на следующем:

plink -L 4450:127.0.0.1:445 SSH-Server

Согласно документации, которую я нашел, я должен указать SSH-сервер. Но вся документация, которую я нашел, просто использует SSH-сервер в той же сети. Перенаправить его на локальный порт это не поможет.

Нужно ли устанавливать SSH-сервер на этом компьютере или есть другие способы?

2 ответа2

0

Если у вас есть клиент ssh в системе Windows, и вы можете установить SSH для исходящей системы, которой вы управляете, то вы можете использовать удаленный порт для пересылки, то есть с опцией -R . Это фактически противоположно -L , оно устанавливает слушателя на удаленном (подключенном) и пересылает обратно [sic] через систему, с которой вы подключаетесь.

Итак, запустите ssh/putty/plink в системе Windows с параметром -R 4450:127.0.0.1:445 или аналогичным и войдите в систему под управлением sshd, которым вы управляете. Затем вы можете подключиться к 127.0.0.1:4450 в этой системе.

В зависимости от характера вашего "доступа к оболочке", другие варианты могут включать запуск socat или netcat через него, например:

socat -ddd SYSTEM:"ssh somewhere 'socat TCP4-LISTEN:4450 STDIO'"  TCP:127.0.0.1:445

Обратите внимание, что вы получаете только одно соединение, вам нужен socat с каждой стороны.

0

Чтобы обойти брандмауэр таким образом, вам понадобится сервер SSH, который находится за брандмауэром.

Вы получили свою оболочку, используя Metasploit? Если вы используете полезную нагрузку Meterpreter, он может настроить переадресацию порта.

http://www.offensive-security.com/metasploit-unleashed/Portfwd

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .