成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

好用的內網穿透工具合集

安全 應用安全
在滲透過程中,我們需要快速實現內網穿透,從而繞過網絡訪問限制,直接從外網來訪問內網。今天,我們來推薦幾款非常好用的內網穿透工具,如有其它推薦,歡迎補充和指正。

[[340496]]

本文轉載自微信公眾號「Bypass 」,作者Bypass 。轉載本文請聯系Bypass公眾號。

在滲透過程中,我們需要快速實現內網穿透,從而繞過網絡訪問限制,直接從外網來訪問內網。今天,我們來推薦幾款非常好用的內網穿透工具,如有其它推薦,歡迎補充和指正。

1、ngrok

ngrok 是一個反向代理,通過在公共的端點和本地運行的 Web 服務器之間建立一個安全的通道。

官網地址:

  1. https://ngrok.com 

使用步驟:

(1)進入ngrok官網注冊賬號,并下載ngrok。

(2)在目標機器上,填寫授權碼,運行ngrok。

  1. ./ngrok authtoken 授權碼 

(3)將HTTP隧道轉發到本地端口80,如下圖,通過外網域名即可訪問到本地80端口。

  1. ./ngrok http 80 

 

2、frp

frp 是一個高性能的反向代理應用,可以幫助您輕松地進行內網穿透,對外網提供服務,支持 tcp, http, https 等協議類型,并且 web 服務支持根據域名進行路由轉發。

git項目地址:

  1. https://github.com/fatedier/frp 

使用步驟:

(1)將 frps 及 frps.ini 放到有公網 IP 的機器上,修改frps.ini文件,配置一個名為ssh的反向代理:

  1. # frps.ini 
  2. [common] 
  3. bind_port = 7000 
  4.  
  5. [ssh] 
  6. listen_port=6000 
  7. auth_token=123 

(2)啟動frps:

  1. ./frps -c ./frps.ini 

(3)將 frpc 及 frpc.ini 放到處于內網環境的機器上,修改 frpc.ini 文件,設置 frps 所在服務器的 IP 為 x.x.x.x:

  1. # frpc.ini 
  2. [common] 
  3. server_addr = 192.168.172.131 
  4. server_port = 7000 
  5. auth_token =123 
  6.  
  7. [ssh] 
  8. type = tcp 
  9. local_ip = 127.0.0.1 
  10. local_port = 22 
  11. remote_port = 6000 

(4)啟動frpc:

  1. ./frpc -c ./frpc.ini 

(5)通過ssh訪問內網服務器,假設用戶名為test:

  1. ssh -p 6000 test@x.x.x.x 

3、Sunny-Ngrok

一條命令解決的外網訪問內網問題,無需任何配置,一條命令讓外網訪問您的內網不再是距離。Ngrok客戶端,支持Windows、Linux、Mac,提供python、PHP等版本。

官網地址:

  1. https://www.ngrok.cc 

使用步驟:

(1) 開通http隧道,設置隧道協議、本地端口等信息。

 

(2)通過隧道id啟動隧道。

 

(3)在公網上訪問域名,即可訪問到內網的網站。

 

4、Natapp

基于ngrok的內網映射工具,免費版本提供http,tcp,udp全隧道穿透、隨機域名/隨機TCP,UDP端口、不定時強制更換域名/端口和自定義本地端口。

下載地址:

  1. https://natapp.cn 

(1)購買隧道,設置隧道協議和本地端口。

 

(2)下載客戶端,到目標主機,運行natapp。

 

(3)將natapp分配的網址復制下來,在瀏覽器中訪問,可以看到內網穿透成功了!

 

5、Earthworm 內網穿透

EW 是一套便攜式的網絡穿透工具,具有 SOCKS v5服務架設和端口轉發兩大核心功能,可在復雜網絡環境下完成網絡穿透。

支持Windows、Linux、MacOS、Arm-Linux。

項目地址:

  1. http://rootkiter.com/EarthWorm 

使用方法:

(1)正向 SOCKS v5 服務器,適用于目標網絡邊界存在公網IP且可任意開監聽端口。

  1. ./ew -s ssocksd -l 1080 

(2)反彈SOCKS v5 服務器,適用于目標網絡邊界不存在公網 IP,需要通過反彈方式創建 socks 代理

  1. a) 先在一臺具有公網 ip 的主機A上運行以下命令: 
  2.  ./ew -s rcsocks -l 1080 -e 8888 
  3.  
  4.   b) 在目標主機B上啟動 SOCKS v5 服務 并反彈到公網主機的 8888端口 
  5.   ./ew -s rssocks -d 1.1.1.1 -e 8888 

(3)多級級聯,適用于多層級的復雜網絡環境,將內網深層的服務轉發到外網。

  1. ## 二級級聯測試用例 
  2.  
  3. # 方式一:利用lcx_tran 
  4.  $ ./ew -s ssocksd  -l 9999 
  5.  $ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999 
  6.  
  7. # 方式二: 
  8.  $ ./ew -s lcx_listen -l 1080 -e 8888 
  9.  $ ./ew -s ssocksd    -l 9999 
  10.  $ ./ew -s lcx_slave  -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 
  11.  
  12. ## 三級級聯測試用例 
  13.  
  14.   $ ./ew -s rcsocks -l 1080 -e 8888 
  15.   $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 
  16.   $ ./ew -s lcx_listen -l 9999 -e 7777 
  17.   $ ./ew -s rssocks -d 127.0.0.1 -e 7777 

6、reDuh

ReDuh 是一個通過 HTTP 協議建立隧道傳輸各種其他數據的工具,通過在服務器上傳JSP/PHP/ASP腳本,就可以輕易地連接到服務器后面的主機。

github項目地址:

  1. https://github.com/sensepost/reDuh 

(1)上傳服務端jsp腳本到目標機器

 

(2)使用reDuh客戶端連接服務端腳本上傳后的地址。

  1. java -jar reDuhClient.jar http://192.168.172.1/reDuh.jsp 

 

7、reGeorg

reGeorg是reDuh的繼承者,利用了會話層的socks5協議,結合Proxifier使用效率會更高。

下載地址:

  1. https://github.com/sensepost/reGeorg 

使用方法:

(1)1、將 tunnel腳本(aspx | ashx | jsp | php)上傳到Web服務器,訪問顯示“Georg says, ‘All seems fine’“,表示腳本運行正常。

 

(2)在攻擊者機器上,啟動reGeorgSocksProxy.py,監聽9999端口,看到 Checking if Georg is ready,確認正常運行。

 

8、Tunna

Tunna是一款神奇的工具,它可以通過HTTP封裝隧道通信任何TCP,以及用于繞過防火墻環境中的網絡限制。

github項目地址:

  1. https://github.com/SECFORCE/Tunna 

 

9、sSocks

sSocks是一個socks代理工具套裝,可用來開啟socks代理服務,支持socks5驗證,支持IPV6和UDP,并提供反向socks代理服務,即將遠程計算機作為socks代理服務端,反彈回本地,極大方便內網的滲透測試。

下載地址:

  1. http://sourceforge.net/projects/ssocks/ 

使用方法:

(1)正向代理

  1. ./ssocksd --bind 192.168.172.131 --port 1234 

(2)反向代理

  1. ## 監聽6020端口轉發到6010 
  2. ./rcsocks -l 6020 -p 6010 -vv 
  3.  
  4. ## 反向連接代理主機6010端口 
  5. ./rssocks -s 192.168.172.131:6010 -vv 

 

責任編輯:武曉燕 來源: Bypass
相關推薦

2022-03-29 07:33:21

內網穿透工具

2024-10-12 20:56:19

ProxyChain

2019-06-12 09:02:20

2021-11-02 10:40:51

內網穿透代理工具Linux

2023-11-29 10:16:45

內網開源

2024-11-25 16:25:23

內網穿透網絡協議

2019-02-28 08:44:19

內網釘釘Web

2021-10-27 20:40:24

辦公

2015-11-24 15:22:53

HTTP2 WEB 內網穿透

2020-10-13 14:03:50

搭建ngrok服務

2020-10-15 08:52:36

Frp內網Web

2025-04-29 10:28:25

2013-04-22 10:07:08

2022-02-17 13:46:15

SSH命令內網

2025-04-30 10:41:34

2022-02-25 13:45:09

TailscaleHeadscaleLinux

2025-02-25 10:56:32

內網穿透開源桌面應用程序

2011-03-23 17:21:42

2019-04-22 14:44:16

內網穿透反向代理分離

2022-08-02 20:21:42

開源項目工具
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美精品一区二区三区蜜桃视频 | 欧美成人一级 | 成人日韩 | 免费国产一区 | 欧美日韩在线精品 | 欧美日韩精品一区二区三区四区 | 成人高清视频在线观看 | 久久成 | 在线亚洲免费 | 一区二区三区精品在线 | 国产区精品 | 久操伊人 | 午夜精品影院 | 国产成人精品综合 | 三级黄片毛片 | 中文字幕乱码一区二区三区 | 国产在线播 | 日本精品一区二区三区在线观看视频 | 亚洲福利一区 | 精品久久久久久中文字幕 | 亚洲精品成人av久久 | 久久精品视频9 | 欧美第一区 | 中文字幕在线免费视频 | 日韩欧美在 | www亚洲精品 | 日韩欧美国产综合 | 久久国产视频网站 | 久久久蜜桃一区二区人 | 免费三级黄 | 国产午夜影院 | 国产一区二区三区四区五区3d | 欧美日韩亚洲国产 | 天天拍天天操 | 国产福利91精品一区二区三区 | 天堂色综合 | 2019天天干夜夜操 | 国产一区二区 | 99自拍视频 | www.操.com| 久久久国产一区 |