端口转发,也有人叫端口反弹,简单的很,总结了10个端口转发小技巧,其实就是A能访问B,B能访问C,但是A不能访问C,端口转发就是让A能访问C,举个不恰当的例子:
情景:小黑能够访问和控制跳板机,跳板机能访问手机
考验:请帮小黑直接访问手机
我们发现,除了SSH本地转发在本地操作,其他9个端口转发都是在跳板机上操作,所以请记住,端口转发通常都是发生在跳板机上,从安全事件的角度来看,跳板机就是失陷主机,需要重点排查~
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
- ailx10:SSH本地端口转发
1、在本地操作
2、ssh -CfNg -L <本地端口>:<受害者IP>:<受害者端口> <跳板机SSH>
3、访问本地端口
- ailx10:SSH远程端口转发
1、在跳板机操作
2、ssh -CfNg -R <跳板机端口>:<受害者IP>:<受害者端口> <本地SSH>
3、访问跳板机端口
- ailx10:端口转发工具 rinetd
1、在跳板机操作
2、0.0.0.0 <跳板机端口> <受害者IP> <受害者端口>
3、rinetd -c /etc/rinetd.conf
4、访问跳板机端口
- ailx10:iptables 端口转发
1、在跳板机操作
2、iptables -t nat -A PREROUTING -p tcp --dport <跳板机端口> -j DNAT --to-destination <受害者IP>:<受害者端口>
3、iptables -t nat -A POSTROUTING -p tcp -d <受害者IP>> --dport <受害者端口> -j SNAT --to-source <跳板机IP>
4、访问跳板机端口
- ailx10:firewall 端口转发
1、在跳板机操作
2、firewall-cmd --permanent --add-forward-port=port=<跳板机端口>:proto=tcp:toaddr=<受害者IP>:toport=<受害者端口>
3、firewall-cmd --reload
4、访问跳板机端口
- ailx10:ufw 端口转发
1、在跳板机操作
2、-A PREROUTING -p tcp --dport <跳板机端口> -j DNAT --to-destination <受害者IP>:<受害者端口>
3、-A POSTROUTING -p tcp -d <受害者IP> --dport <受害者端口> -j SNAT --to-source <跳板机IP>
4、访问跳板机端口
- ailx10:nc 端口转发
1、在跳板机操作
2、nc -lp <跳板机端口> -c "nc <受害者IP> <受害者端口>"
3、访问跳板机端口
- ailx10:socat 端口转发
1、在跳板机操作
2、socat TCP-LISTEN:<跳板机端口>,reuseaddr,fork TCP:<受害者IP>:<受害者端口>
3、访问跳板机端口
- ailx10:portmap 端口转发
1、在跳板机操作
2、./portmap -m 1 -p1 <跳板机端口> -h2 <受害者IP> -p2 <受害者端口>
3、访问跳板机端口
- ailx10:NATBypass 端口转发
1、在跳板机操作
2、./nb -tran <跳板机端口> <受害者IP>:<受害者端口>
3、访问跳板机端口
网络安全任重道远,洗洗睡吧~
发布于 2022-07-24 18:13
本文暂时没有评论,来添加一个吧(●'◡'●)