端口转发小结

端口转发小结

端口转发,也有人叫端口反弹,简单的很,总结了10个端口转发小技巧,其实就是A能访问B,B能访问C,但是A不能访问C,端口转发就是让A能访问C,举个不恰当的例子:

情景:小黑能够访问和控制跳板机,跳板机能访问手机

考验:请帮小黑直接访问手机

我们发现,除了SSH本地转发在本地操作,其他9个端口转发都是在跳板机上操作,所以请记住,端口转发通常都是发生在跳板机上,从安全事件的角度来看,跳板机就是失陷主机,需要重点排查~

端口转发小结
端口转发小结

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

ailx10:SSH本地端口转发1、在本地操作 2、ssh -CfNg -L <本地端口>:<受害者IP>:<受害者端口> <跳板机SSH> 3、访问本地端口ailx10:SSH远程端口转发1、在跳板机操作 2、ssh -CfNg -R <跳板机端口>:<受害者IP>:<受害者端口> <本地SSH> 3、访问跳板机端口ailx10:端口转发工具 rinetd1、在跳板机操作 2、0.0.0.0 <跳板机端口> <受害者IP> <受害者端口> 3、rinetd -c /etc/rinetd.conf 4、访问跳板机端口ailx10:iptables 端口转发1、在跳板机操作 2、iptables -t nat -A PREROUTING -p tcp –dport <跳板机端口> -j DNAT –to-destination <受害者IP>:<受害者端口> 3、iptables -t nat -A POSTROUTING -p tcp -d <受害者IP>> –dport <受害者端口> -j SNAT –to-source <跳板机IP> 4、访问跳板机端口ailx10:firewall 端口转发1、在跳板机操作 2、firewall-cmd –permanent –add-forward-port=port=<跳板机端口>:proto=tcp:toaddr=<受害者IP>:toport=<受害者端口> 3、firewall-cmd –reload 4、访问跳板机端口ailx10:ufw 端口转发1、在跳板机操作 2、-A PREROUTING -p tcp –dport <跳板机端口> -j DNAT –to-destination <受害者IP>:<受害者端口> 3、-A POSTROUTING -p tcp -d <受害者IP> –dport <受害者端口> -j SNAT –to-source <跳板机IP> 4、访问跳板机端口ailx10:nc 端口转发1、在跳板机操作 2、nc -lp <跳板机端口> -c “nc <受害者IP> <受害者端口>” 3、访问跳板机端口ailx10:socat 端口转发1、在跳板机操作 2、socat TCP-LISTEN:<跳板机端口>,reuseaddr,fork TCP:<受害者IP>:<受害者端口> 3、访问跳板机端口ailx10:portmap 端口转发1、在跳板机操作 2、./portmap -m 1 -p1 <跳板机端口> -h2 <受害者IP> -p2 <受害者端口> 3、访问跳板机端口ailx10:NATBypass 端口转发1、在跳板机操作 2、./nb -tran <跳板机端口> <受害者IP>:<受害者端口> 3、访问跳板机端口

网络安全任重道远,洗洗睡吧~

端口转发小结

发布于 2022-07-24 18:13

原创文章,作者:全球vps测评资讯,如若转载,请注明出处:https://www.druglion.com/2225.html

(0)
全球vps测评资讯全球vps测评资讯
上一篇 2025年 8月 3日 上午12:32
下一篇 2025年 8月 3日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注