portmap:portmap 端口转发 2024-04-05 05:46:47 0 0 前面我们已经学习了ssh端口转发、防火墙端口转发、rinetd端口转发、nc端口转发、socat端口转发,今天我们来学习portmap 端口转发,portmap 是Linux下的LCX,那么自然先来回顾一下windows下的LCX:「ailx10:Lcx端口转发初探」,这个实验当初真的耗费很大心血,真的不容易,现在复习一遍,感觉非常简单,恐怕这就叫成长吧,文章末尾有彩蛋~ 实验环境:macos:192.168.199.206kali:192.168.199.247centos:192.168.199.236win7:192.168.199.233 实验一:假借跳板机kali,访问内网centos的22端口 在kali上运行,将kali的7777端口指向centos的22端口./portmap -m 1 -p1 7777 -h2 192.168.199.236 -p2 22 在macos上运行,访问跳板机kali的7777端口,就是访问内网centos的22端口ssh 192.168.199.247 -p 7777 非常简单,实验2和实验3其实和实验1目的一样的,是为了验证portmap 帮助文档中的3种模式,可以不用看Socket data transport toolby Sofia(www.vuln.cn)Usage:./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename] -v: version -h1: host1 -h2: host2 -p1: port1 -p2: port2 -log: log the data -m: the action method for this tool 1: listen on PORT1 and connect to HOST2:PORT2 2: listen on PORT1 and PORT2 3: connect to HOST1:PORT1 and HOST2:PORT2Let me exit...all overd 实验二:假借跳板centos,访问内网kali的22端口 在centos上运行命令,打开6666端口和7777端口,6666端口是与内网kali通信,7777端口是与黑客macos通信./portmap -m 2 -p1 6666 -h2 192.168.199.236 -p2 7777 在kali上运行命令,将内网kali的22端口和跳板机centos的6666端口进行捆绑./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 192.168.199.236 -p2 6666 在macos上运行命令,连接跳板机centos的7777端口,就会经过跳板机centos的6666端口,流入内网kali的22端口ssh 192.168.199.236 -p 7777 实验三:假借跳板centos、win7的3389端口,访问内网kali的22端口 在centos上运行命令,6666端口要和kali通信,3389端口要和macos通信./portmap -m 2 -p1 6666 -h2 192.168.199.233 -p2 3389 在kali上运行命令./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 192.168.199.236 -p2 6666 在macos上运行命令ssh 192.168.199.236 -p 3389 最后莫名其妙的也成功了 抓包发现,macos和win7没有任何通信 而我们设置的win7的3389端口,在这里变成了源端口,是macos和centos之间的通信,非常神奇 网络安全任重道远,洗洗睡吧~ 实际上,步骤3可以忽略,直接进入步骤4,访问跳板机的5555端口,就能访问内网的3389端口 收藏(0)