portmap工具的三种工作模式详解

17 人参与

端口映射工具在网络安全领域扮演着关键角色,而portmap作为其中功能全面的代表,其三种工作模式的巧妙设计往往让初次接触者感到困惑。实际上,每种模式都对应着不同的网络穿透场景,理解它们的内在逻辑比记住命令参数更重要。

直连转发模式:最直观的隧道搭建

当目标主机具有双向网络访问权限时,直连转发模式(-m 1)能快速建立端口映射。这种模式下,工具直接在指定端口监听,将收到的数据包原样转发至目标内网服务。比如在具有双网卡的跳板机上执行./portmap -m 1 -p1 555 -h2 192.168.52.1 -p2 22,外部客户端连接跳板机的555端口时,实际是在与内网192.168.52.1的SSH服务对话。

这种模式的精妙之处在于它绕过了防火墙对特定端口的限制。运维人员常将53端口用于DNS服务,而防火墙规则往往对这个端口放行。利用这个特性,将转发端口设置为53,就能在看似严密的防护体系中打开一条通道。

监听中转模式:复杂的网络拓扑解决方案

面对多层网络隔离的环境,监听中转模式(-m 2)展现了强大的适应性。它同时在两个端口开启监听,形成一个数据中转站。典型应用场景是:在DMZ区域的服务器上执行./portmap -m 2 -p1 6666 -h2 192.168.0.103 -p2 7777,等待内网主机主动连接6666端口,同时为外部客户端提供7777端口的服务入口。

这种模式的核心价值在于解耦了连接建立的时序。内网主机可以在任意时间点发起连接,而外部客户端也能在需要时随时接入,两者通过中间节点完成数据交换,完美解决了网络地址转换带来的连接障碍。

主动连接模式:突破单向防火墙的利器

当内网主机受出口防火墙严格限制时,主动连接模式(-m 3)成为唯一选择。该模式要求内网主机主动向外发起两路连接:一路连接至目标服务,另一路连接至中转节点。命令形如./portmap -m 3 -h1 192.168.52.1 -p1 22 -h2 192.168.52.2 -p2 6666

这种设计巧妙地利用了防火墙的"内松外严"特性——虽然外部连接无法进入内网,但内网主机向外的连接通常被允许。安全研究人员在渗透测试中经常使用这种模式,因为它能绕过大多数基于状态的防火墙检测。

三种模式构成了完整的端口映射工具箱,直连模式适合简单的内外网互通,监听模式应对多级网络隔离,主动连接模式则专攻严格的出口管制。选择哪种模式不再是个谜题,而是基于具体网络环境的理性判断。

参与讨论

17 条评论
  • 啪啦

    这个工具玩得溜真是渗透测试利器,hhhh

    回复
  • 蜘蛛侠彼得

    前几天刚用-m 1搞了个转发,果然绕过防火墙没被拦

    回复
  • 永恒切片

    为啥-m 3模式要内网主机主动连两路?不是一路就够了?

    回复
  • GossamerMind

    我之前也踩过这坑,一开始用错模式结果连不上内网服务

    回复
  • 无尽旅途

    感觉监听中转模式适合我们公司这种多层隔离的网络

    回复
  • 晨露轻歌

    有人试过在云服务器上跑-m 2吗?会不会被安全组拦?

    回复
  • TalonTwister

    说了半天,其实核心就是利用防火墙放行规则的缝隙

    回复
  • 渔翁陈

    要是出口防火墙做了连接数限制,-m 3还能行得通吗?

    回复
  • 蜜桃小考拉

    这个设计思路绝了,完全是针对不同网络策略来的

    回复
  • 社交导航仪

    之前搞红队演练时用过类似方案,确实挺那啥的👍

    回复
  • 流韵

    666,我们内网正好全是出口放行,-m 3可以直接起飞

    回复
  • 豹速追风

    求问这个在Windows上能跑吗?linux命令行有点懵

    回复
  • VelvetSubconscious

    那如果是NAT后面还套一层代理的情况呢?还能中转不?

    回复
  • 玄黄一气

    原来防火墙还能这样绕过去,长见识了

    回复
    1. 银杏秋风

      @ 玄黄一气 是吧,这种思路挺巧的

      回复
  • 海蓝

    之前用-m 2处理过三层网络穿透,确实管用

    回复
    1. 贪吃的小狗

      @ 海蓝 我之前也试过,挺稳的

      回复