ufw 埠轉發
ufw 埠轉發和之前做的iptables埠轉發幾乎是一模一樣的,不信你可以再複習一下「 ailx10:iptables 埠轉發 」,ufw 是 iptables的unbuntu系列防火牆升級版,firewall 是 iptables的centos系列防火牆升級版,firewall 拋棄了iptables 那一套語法,簡化了配置,ufw 依然傳承iptables 語法,firewall的埠轉發可以參考我的另一篇部落格「 ailx10:firewall 埠轉發 」。總的來說,埠轉發非常有意思,可以繞過南北向流量監控~
第一步:配置允許埠轉發
vim /etc/ufw/sysctl.conf
第二步:本地埠轉發配置
*nat :PREROUTING ACCEPT [0:0] -A PREROUTING -p tcp --dport 8022 -j REDIRECT --to-port 22 COMMIT
第三步:啟動ufw防火牆
ufw allow 22 ufw enable service ufw start service ufw status
第四步:驗證本地埠轉發
ssh [email protected] -p 8022
第五步:額外配置埠遠端轉發
vim /etc/default/ufw
第六步:配置埠遠端轉發,直接去iptables實驗中複製就行
-A PREROUTING -p tcp --dport 13389 -j DNAT --to-destination 192.168.199.185:3389 # PREROUTING鏈:在進行路由選擇前處理資料包(做目標地址轉換) # 去往跳板機機 13389 埠的流量 轉發 到內網的3389埠 -A POSTROUTING -p tcp -d 192.168.199.185 --dport 3389 -j SNAT --to-source 192.168.199.247 # POSTROUTING鏈:在進行路由選擇後處理資料包(對資料鏈進行源地址修改轉換) # 去往內網 3389 埠的流量 修改源IP是跳板機
第七步:檢視13389埠,已經open
第八步:驗證遠端埠轉發
網路安全任重道遠,洗洗睡吧~
「其他文章」
- vulnhub刷題記錄(hacksudo: L.P.E.)-增2
- vulnhub刷題記錄(hacksudo: L.P.E.)-增1
- ailx10的專欄電子書
- vulnhub刷題記錄(Funbox:Lunchbreaker)
- vulnhub刷題記錄(HACKABLE: II)
- vulnhub刷題記錄(Hack Me Please: 1)
- vulnhub刷題記錄(EVILBOX: ONE)
- vulnhub刷題記錄(Deathnote: 1)
- vulnhub刷題記錄(Dripping Blues: 1)
- vulnhub刷題記錄(ICA: 1)
- vulnhub刷題記錄(The Planets: Earth)
- 手機監控有什麼危害?
- SIEM和XDR下的安全分析小感悟
- 你的手機曾經被監控過嗎?
- 如何正則匹配亂碼?
- portmap 埠轉發
- socat 埠轉發
- 電腦監控是真的嗎?4個實驗一探究竟
- ufw 埠轉發
- SSH本地埠轉發