🔁Port Forwarding con Windows Netsh
Netsh es una herramienta de línea de comandos de Windows que puede ayudar con la configuración de red de un sistema Windows en particular. Estas son solo algunas de las tareas relacionadas con las redes que podemos utilizar Netsh
para:
Encontrar rutas
Ver la configuración del firewall
Agregar servidores proxy
Crear reglas de Port Forwarding
Tomemos un ejemplo del siguiente escenario en el que nuestro host comprometido es la estación de trabajo de un administrador de TI basada en Windows 10 ( 10.129.15.150
, 172.16.5.25
). Tenga en cuenta que es posible que en un contrato podamos obtener acceso a la estación de trabajo de un empleado a través de métodos como la ingeniería social y el phishing. Esto nos permitiría girar más lejos de la red en la que se encuentra la estación de trabajo.

Podemos usarlo netsh.exe
para reenviar todos los datos recibidos en un puerto específico (digamos 8080) a un host remoto en un puerto remoto. Esto se puede realizar usando el siguiente comando.
Usando Netsh.exe para Port Forwarding
C:\Windows\system32> netsh.exe interface portproxy add v4tov4 listenport=8080 listenaddress=10.129.15.150 connectport=3389 connectaddress=172.16.5.25
Verificación de Port Forwarding
C:\Windows\system32> netsh.exe interface portproxy show v4tov4
Listen on ipv4: Connect to ipv4:
Address Port Address Port
--------------- ---------- --------------- ----------
10.129.42.198 8080 172.16.5.25 3389
Después de configurar portproxy
nuestro host pivote basado en Windows, intentaremos conectarnos al puerto 8080 de este host desde nuestro host de ataque usando xfreerdp. Una vez que se envía una solicitud desde nuestro host de ataque, el host de Windows enrutará nuestro tráfico de acuerdo con la configuración del proxy configurada por netsh.exe.
Conexión al host interno a través de Port Forwarding

Caso práctico
Utilizando los conceptos cubiertos en esta sección, tome el control del DC (172.16.5.19
) usando xfreerdp pivotando a través del host de destino de Windows 10. Envíe el nombre del contacto que se encuentra dentro del archivo "VendorContacts.txt
" ubicado en la carpeta "Approved Vendors" en el escritorio de Victor
Datos de acceso
RDP a 10.129.42.198 con usuario "htb-student" y contraseña "HTB_@cademy_stdnt!"
Credenciales de Victor: victor:pass@123
Conexión por RDP
xfreerdp /v:10.129.42.198 /u:htb-student /p:'HTB_@cademy_stdnt!'

La IP de la máquina es 10.129.42.198
y la de la red interna 172.16.5.150
Ejecutar Netsh
netsh.exe interface portproxy add v4tov4 listenport=8080 listenaddress=10.129.42.198 connectport=3389 connectaddress=172.16.5.19
Comprobación de Port Forwarding
PS C:\Windows\system32> netsh.exe interface portproxy show v4tov4
Listen on ipv4: Connect to ipv4:
Address Port Address Port
--------------- ---------- --------------- ----------
10.129.42.198 8080 172.16.5.19 3389

Conexión al DC con Port Forwarding
xfreerdp /v:10.129.42.198:8080 /u:victor /p:'pass@123'

Última actualización
¿Te fue útil?