端口转发,也有人叫端口反弹,简单的很,总结了10个端口转发小技巧,其实就是A能访问B,B能访问C,但是A不能访问C,端口转发就是让A能访问C,举个不恰当的例子:
情景:小黑能够访问和控制跳板机,跳板机能访问手机
考验:请帮小黑直接访问手机
我们发现,除了SSH本地转发在本地操作,其他9个端口转发都是在跳板机上操作,所以请记住,端口转发通常都是发生在跳板机上,从安全事件的角度来看,跳板机就是失陷主机,需要重点排查~
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
ailx10:SSH本地端口转发
1、在本地操作2、ssh -CfNg -L <本地端口>:<受害者IP>:<受害者端口> <跳板机SSH>3、访问本地端口
ailx10:SSH远程端口转发
1、在跳板机操作2、ssh -CfNg -R <跳板机端口>:<受害者IP>:<受害者端口> <本地SSH>3、访问跳板机端口
ailx10:端口转发工具 rinetd
1、在跳板机操作2、0.0.0.0 <跳板机端口> <受害者IP> <受害者端口>3、rinetd -c /etc/rinetd.conf4、访问跳板机端口
ailx10:iptables 端口转发
1、在跳板机操作2、iptables -t nat -A PREROUTING -p tcp --dport <跳板机端口> -j DNAT --to-destination <受害者IP>:<受害者端口>3、iptables -t nat -A POSTROUTING -p tcp -d <受害者IP>> --dport <受害者端口> -j SNAT --to-source <跳板机IP>4、访问跳板机端口
ailx10:firewall 端口转发
1、在跳板机操作2、firewall-cmd --permanent --add-forward-port=port=<跳板机端口>:proto=tcp:toaddr=<受害者IP>:toport=<受害者端口>3、firewall-cmd --reload4、访问跳板机端口
ailx10:ufw 端口转发
1、在跳板机操作2、-A PREROUTING -p tcp --dport <跳板机端口> -j DNAT --to-destination <受害者IP>:<受害者端口>3、-A POSTROUTING -p tcp -d <受害者IP> --dport <受害者端口> -j SNAT --to-source <跳板机IP>4、访问跳板机端口
ailx10:nc 端口转发
1、在跳板机操作2、nc -lp <跳板机端口> -c "nc <受害者IP> <受害者端口>"3、访问跳板机端口
ailx10:socat 端口转发
1、在跳板机操作2、socat TCP-LISTEN:<跳板机端口>,reuseaddr,fork TCP:<受害者IP>:<受害者端口>3、访问跳板机端口
ailx10:portmap 端口转发
1、在跳板机操作2、./portmap -m 1 -p1 <跳板机端口> -h2 <受害者IP> -p2 <受害者端口>3、访问跳板机端口
ailx10:NATBypass 端口转发
1、在跳板机操作2、./nb -tran <跳板机端口> <受害者IP>:<受害者端口>3、访问跳板机端口
网络安全任重道远,洗洗睡吧~
发布于 2022-07-24 18:13
转载此文是出于传递更多信息目的。若来源标注错误或侵犯了您的合法权益,请与本站联系,我们将及时更正、删除、谢谢。
https://www.414w.com/read/434719.html