后渗透阶段,遇到防火墙或访问控制的限制,无法开展内网扫描、回连shell... 需要代理转发,metasploit meterpreter portfwd可以做到

前几天翻看Metasploit’s Meterpreter文档中关于portfwd介绍

Usage:portfwd 
[ -arv ] 
[ -L laddr ] 
[ -l lport ]
[ -h rhost ] 
[ -p rport ] 
[ -P ]
  • 看懂了不会用。
  • 再者就是在《metasploit渗透测试指南》p89页上参考到了部分,但是没有说明。
  • google到了篇老外关于meterpreter的portfwd端口转发功能介绍。2012年发布在sans文章,Post Exploitation using Metasploit pivot & port forward

进行后渗透(post)攻击阶段,命令如下:

meterpreter>Portfwd add –l 1234 –p 80 -r 192.168.13.2

meterpreter > background

Msf>route add 192.168.11.1 255.255.255.0 1 #此处的1为建立的session_id

Msf>route print

注意在本机进行攻击时需要将

RHOST设置为127.0.0.1

RPORT为前面配置的lport,本例为-local参数后面的1234

配置示意图

ps:这篇是我2013年7月发布在CSDN,地址,记得当时踩了不少的坑...现在有不少类似的说明了。