后渗透阶段,遇到防火墙或访问控制的限制,无法开展内网扫描、回连shell... 需要代理转发,metasploit meterpreter portfwd可以做到
前几天翻看Metasploit’s Meterpreter文档中关于portfwd介绍
Usage:portfwd
[ -arv ]
[ -L laddr ]
[ -l lport ]
[ -h rhost ]
[ -p rport ]
[ -P ]
- 看懂了不会用。
- 再者就是在《metasploit渗透测试指南》p89页上参考到了部分,但是没有说明。
- google到了篇老外关于meterpreter的portfwd端口转发功能介绍。2012年发布在sans文章,Post Exploitation using Metasploit pivot & port forward
进行后渗透(post)攻击阶段,命令如下:
meterpreter>Portfwd add –l 1234 –p 80 -r 192.168.13.2
meterpreter > background
Msf>route add 192.168.11.1 255.255.255.0 1 #此处的1为建立的session_id
Msf>route print
注意在本机进行攻击时需要将
RHOST设置为127.0.0.1
RPORT为前面配置的lport,本例为-local参数后面的1234
ps:这篇是我2013年7月发布在CSDN,地址,记得当时踩了不少的坑...现在有不少类似的说明了。