centos 使用portmap_centosping端口

portmap 端口转发

前面我们已经学习了ssh端口转发、防火墙端口转发、rinetd端口转发、nc端口转发、socat端口转发,今天我们来学习portmap 端口转发,portmap 是Linux下的LCX,那么自然先来回顾一下windows下的LCX:「ailx10:Lcx端口转发初探」,这个实验当初真的耗费很大心血,真的不容易,现在复习一遍,感觉非常简单,恐怕这就叫成长吧,文章末尾有彩蛋~

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

实验环境:

  • macos:
  • kali:
  • centos:
  • win7:

实验一:假借跳板机kali,访问内网centos的端口

在kali上运行,将kali的端口指向centos的端口

./portmap -m 1 -p1  -h2  -p2 

在macos上运行,访问跳板机kali的端口,就是访问内网centos的端口

ssh  -p 

非常简单,实验2和实验3其实和实验1目的一样的,是为了验证portmap 帮助文档中的3种模式,可以不用看

Socket data transport tool

by Sofia(www.vuln.cn)
Usage:./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename]
 -v: version
 -h1: host1
 -h2: host2
 -p1: port1
 -p2: port2
 -log: log the data
 -m: the action method for this tool
 1: listen on PORT1 and connect to HOST2:PORT2
 2: listen on PORT1 and PORT2
 3: connect to HOST1:PORT1 and HOST2:PORT2
Let me exit...all overd

实验二:假借跳板centos,访问内网kali的端口

在centos上运行命令,打开端口和端口,端口是与内网kali通信,端口是与黑客macos通信

./portmap -m 2 -p1  -h2  -p2 

在kali上运行命令,将内网kali的端口和跳板机centos的端口进行捆绑

./portmap -m 3 -h1  -p1  -h2  -p2 

在macos上运行命令,连接跳板机centos的端口,就会经过跳板机centos的端口,流入内网kali的端口

ssh  -p 

实验三:假借跳板centos、win7的端口,访问内网kali的端口

在centos上运行命令,端口要和kali通信,端口要和macos通信

./portmap -m 2 -p1  -h2  -p2 

在kali上运行命令

./portmap -m 3 -h1  -p1  -h2  -p2 

在macos上运行命令

ssh  -p 

最后莫名其妙的也成功了

抓包发现,macos和win7没有任何通信

而我们设置的win7的端口,在这里变成了源端口,是macos和centos之间的通信,非常神奇

网络安全任重道远,洗洗睡吧~

彩蛋:LCX实验回顾

切记:步骤1、2顺序不能反,否则实验不成功

1、在内网主机上运行,将跳板机端口和内网端口绑定到一起

Lcx.exe -slave  .

2、在跳板机()上运行,端口和内网通信,端口和黑客通信

Lcx.exe -listen 

3、在攻击机上运行,感谢

@whywelive

在年7月的提醒

Lcx.exe -tran .

4、攻击者访问自己的端口,就能访问内网的端口

实际上,步骤3可以忽略,直接进入步骤4,访问跳板机的端口,就能访问内网的端口

发布于 :

原文链接:,转发请注明来源!