天天看點

metasploit後滲透 之 portfwd端口重定向

meterpreter > portfwd add -l 3333 -p 3389 -r 172.16.100.30
[*] Local TCP relay created: :3333 <-> 172.16.100.30:3389      

該指令的意義是,将本地的3333端口的資料轉發到遠端172.16.100.30的3389端口上去(172.16.100.30是受控機);

當然也可以通過受控機将資料轉發到内網的其他端口,如下:

meterpreter > portfwd add -l 3334 -p 22 -r 172.16.100.253
[*] Local TCP relay created: :3334 <-> 172.16.100.253:22      

該指令的意義是,将本地的3334端口的資料轉發到遠端172.16.100.253的22端口上去(172.16.100.30是受控機);

metasploit後滲透 之 portfwd端口重定向