nc 端口转发
前面我們已經(jīng)學(xué)習(xí)了ssh端口轉(zhuǎn)發(fā)、防火墻端口轉(zhuǎn)發(fā)、rinetd 端口轉(zhuǎn)發(fā),今天我們來看一下最重要的端口轉(zhuǎn)發(fā),nc端口轉(zhuǎn)發(fā),之前我們學(xué)習(xí)反彈shell的時候就已經(jīng)知道nc了,今天再學(xué)習(xí)nc一個新功能,那就是端口轉(zhuǎn)發(fā)。在做安全藍隊的日子里,很多小伙伴不免看到3389端口反彈的安全事件,今天就來一探究竟~
實驗環(huán)境:
- macos:192.168.199.206
- kali:192.168.199.247
- centos:192.168.199.236
實驗一:本地端口轉(zhuǎn)發(fā),將kali的8888端口轉(zhuǎn)發(fā)到22端口
nc -lp 8888 -c "nc 127.0.0.1 22"再看抓包情況,黑客視角來看,還是從客戶端到服務(wù)端沒有流量,但是服務(wù)端到客戶端
受害者視角來看
實驗二:遠程端口轉(zhuǎn)發(fā),訪問kali的7777端口,就是訪問centos的22端口
nc -lp 7777 -c "nc 192.168.199.236 22"再看看抓包情況,從黑客視角來看,一樣的都是單邊流量
再從跳板機視角看一下,雙向流量奔赴
網(wǎng)絡(luò)安全任重道遠,洗洗睡吧~
總結(jié)
- 上一篇: java80/20法则_那些很熟悉但又不
- 下一篇: linebreak_vue-cli构建的