portmap工具的三种工作模式详解
lcx--端口转发工具
端口映射工具在网络安全领域扮演着关键角色,而portmap作为其中功能全面的代表,其三种工作模式的巧妙设计往往让初次接触者感到困惑。实际上,每种模式都对应着不同的网络穿透场景,理解它们的内在逻辑比记住命令参数更重要。
直连转发模式:最直观的隧道搭建
当目标主机具有双向网络访问权限时,直连转发模式(-m 1)能快速建立端口映射。这种模式下,工具直接在指定端口监听,将收到的数据包原样转发至目标内网服务。比如在具有双网卡的跳板机上执行./portmap -m 1 -p1 555 -h2 192.168.52.1 -p2 22,外部客户端连接跳板机的555端口时,实际是在与内网192.168.52.1的SSH服务对话。
这种模式的精妙之处在于它绕过了防火墙对特定端口的限制。运维人员常将53端口用于DNS服务,而防火墙规则往往对这个端口放行。利用这个特性,将转发端口设置为53,就能在看似严密的防护体系中打开一条通道。
监听中转模式:复杂的网络拓扑解决方案
面对多层网络隔离的环境,监听中转模式(-m 2)展现了强大的适应性。它同时在两个端口开启监听,形成一个数据中转站。典型应用场景是:在DMZ区域的服务器上执行./portmap -m 2 -p1 6666 -h2 192.168.0.103 -p2 7777,等待内网主机主动连接6666端口,同时为外部客户端提供7777端口的服务入口。
这种模式的核心价值在于解耦了连接建立的时序。内网主机可以在任意时间点发起连接,而外部客户端也能在需要时随时接入,两者通过中间节点完成数据交换,完美解决了网络地址转换带来的连接障碍。
主动连接模式:突破单向防火墙的利器
当内网主机受出口防火墙严格限制时,主动连接模式(-m 3)成为唯一选择。该模式要求内网主机主动向外发起两路连接:一路连接至目标服务,另一路连接至中转节点。命令形如./portmap -m 3 -h1 192.168.52.1 -p1 22 -h2 192.168.52.2 -p2 6666
这种设计巧妙地利用了防火墙的"内松外严"特性——虽然外部连接无法进入内网,但内网主机向外的连接通常被允许。安全研究人员在渗透测试中经常使用这种模式,因为它能绕过大多数基于状态的防火墙检测。
三种模式构成了完整的端口映射工具箱,直连模式适合简单的内外网互通,监听模式应对多级网络隔离,主动连接模式则专攻严格的出口管制。选择哪种模式不再是个谜题,而是基于具体网络环境的理性判断。

参与讨论
这个工具玩得溜真是渗透测试利器,hhhh
前几天刚用-m 1搞了个转发,果然绕过防火墙没被拦
为啥-m 3模式要内网主机主动连两路?不是一路就够了?
我之前也踩过这坑,一开始用错模式结果连不上内网服务
感觉监听中转模式适合我们公司这种多层隔离的网络
有人试过在云服务器上跑-m 2吗?会不会被安全组拦?
说了半天,其实核心就是利用防火墙放行规则的缝隙