Основная цель переадресации портов при выполнении теста на проникновение - помочь нам достичь определенного порта в системе, которая не существует в той же сети. Чтобы лучше понять это, давайте предположим, что мы взломали систему, которая принадлежит двум Одна сеть является общедоступной, к которой нам удалось получить доступ, а другая - частной, к которой существуют и другие системы. Все, что нам нужно сделать, это настроить локальный прослушиватель для нашей машины, который будет связываться с сеансом meterpreter, который мы открыли из скомпрометированной системы. Этот сеанс meterpreter фактически перенаправит порт на машину, на которой запущена служба, а не доступны прямо из нашей системы. Допустим, мы успешно эксплуатировали систему через уязвимость и открыли сеанс meterpreter. Первое, что нам нужно сделать, это использовать команду маршрута, чтобы иметь возможность общаться с внутренней сетью (частной) через скомпрометированный компьютер. 192.168.2.2 - это частный IP-адрес системы, которую мы использовали, 255.255.255.0 - это маска подсети, а 1 - номер сеанса meterpreter. Вы можете увидеть команду и таблицу маршрутизации на изображении ниже. Теперь, когда мы можем достичь внутренней сети через скомпрометированную систему, мы можем использовать TCP-сканер фреймворка metasploit для обнаружения любых открытых портов на удаленной цели. Мы видим, что порт 80 открыт. Это указывает на то, что, вероятно, на этом порту работает веб-сервер. Чтобы получить доступ к этому порту с нашей машины, нам нужно настроить переадресацию порта на машину, которую мы использовали. Итак, давайте снова подключимся к нашему сеансу meterpreter и воспользуемся командой portfwd -h , чтобы увидеть доступные параметры. Как видите, опция -L не является обязательной, поэтому это означает, что если мы не установим конкретный IP-адрес, он будет прослушивать все адаптеры нашей машины. Для -l (локальный порт) мы можем указать любой порт по нашему выбору. , для -p - удаленный порт, который мы хотим достичь, в данном случае это порт 80, а для -r - IP-адрес удаленной цели. Таким образом, команда будет такой, как показано на следующем снимке экрана. Теперь мы можем использовать наш браузер для доступа к удаленному веб-серверу. localhost:20000 Заключение В этой статье мы увидели, как настроить переадресацию портов, чтобы получить доступ к определенному порту в системе, которая существует во внутренней сети, с помощью другой системы, которая была использована. Тот же метод может быть реализован и для любой другой службы, которую мы хотите достичь (SSH, Telnet, FTP и т. д.).