溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

基于Portfwd端口轉發

發布時間:2020-08-07 19:20:14 來源:ITPUB博客 閱讀:247 作者:專注的阿熊 欄目:數據庫

Portfwd是一款強大的端口轉發工具,支持TCP,UDP,支持IPV4--IPV6的轉換轉發。 并且內置于meterpreter。 其中exe單版本源碼如下:

https://github.com/rssnsj/portfwd

復現過程

攻擊機: 192.168.1.5                     Debian(Kali)

靶   機: 192.168.1.4                  Windows7

192.168.1.119        Windows 2003


Sessions -l查看所有msf的連接,看到一條連接到windows 03通信,是從192.168.1.1:455303到192.168.1.119:53

基于Portfwd端口轉發

session -l  查看會話

基于Portfwd端口轉發

靶機IP為:192.168.1.119---windows 2003---x64

function(){   //外匯跟單www.gendan5.com

需要轉發端口為:80,3389

選擇連接中的1號,就一條所以就只能選這個了

基于Portfwd端口轉發

續上圖

基于Portfwd端口轉發

基于Portfwd端口轉發

  Portfwd -h查看用法

基于Portfwd端口轉發

基于Portfwd端口轉發

 攻擊執行

1   meterpreter   >   portfwd   add   l   33389   r   192.168.1.119   p 3389

2   [ * ]   Local   TCP   relay created: : 33389   <‐> 192.168.1.119 : 3389

3   meterpreter   >   portfwd   add   l   30080   r   192.168.1.119   p 80

4   [ * ]   Local   TCP   relay created: : 30080   <‐> 192.168.1.119 : 80

5   meterpreter >   portfwd

Index Local   RemoteDirection

1 0.0.0.0 : 33389 192.168.1.119 : 3389   Forward

2 0.0.0.0 : 30080 192.168.1.119 : 80   Forward

2   total active port forwards .

成功

基于Portfwd端口轉發


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女