后渗透阶段,遇到防火墙或访问控制的限制,无法开展内网扫描、回连shell... 需要代理转发,metasploit meterpreter portfwd可以做到

前几天翻看Metasploit’s Meterpreter文档中关于portfwd介绍

Usage:portfwd 
[ -arv ] 
[ -L laddr ] 
[ -l lport ]
[ -h rhost ] 
[ -p rport ] 
[ -P ]

进行后渗透(post)攻击阶段,命令如下:

meterpreter>Portfwd add –l 1234 –p 80 -r 192.168.13.2
meterpreter > background
Msf>route add 192.168.11.1 255.255.255.0 1 #此处的1为建立的session_id
Msf>route print

注意在本机进行攻击时需要将

RHOST设置为127.0.0.1

RPORT为前面配置的lport,本例为-local参数后面的1234

配置示意图

ps:这篇是我2013年7月发布在CSDN,地址 (opens new window),记得当时踩了不少的坑...现在有不少类似的说明了。