Metasploit Portfwd 端口转发
Portfwd简介(端口转发/重定向)
Meterpreter shell中的portfwd命令最常用作透视技术,允许直接访问攻击系统无法访问的机器。
操作指令
portfwd -h //查看帮助
Usage: portfwd [-h] [add | delete | list | flush] [args]
OPTIONS:
-L >opt> 要监听的本地主机(可选)
-h 帮助
-l >opt> 要监听的本地端口
-p >opt> 要连接的远程端口
-r >opt> 要连接的远程主机
开启代理
映射80端口
meterpreter > portfwd add -l 8888 -p 80 -r 10.10.10.132
//把本地的8888端口映射到10.10.10.132的80端口上,然后访问本地的8888端口就相当于访问10.10.10.132的80端口
映射3389端口
portfwd add -l 3389 -p 3389 -r 10.10.10.132
rdesktop 127.0.0.1:3389
映射边界服务器80端口并通过BurpSuite抓包
做端口映射,把本地1234端口映射到192.168.137.131的80端口上
portfwd add -l 1234 -p 80 -r 192.168.137.131
burp和浏览器设置代理成功抓包
清除所有端口映射
portfwd flush
原文始发于微信公众号(Nurburgring):Metasploit Portfwd 端口转发
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论