本文主要给大家介绍了关于 linux 搭建squid代理服务器的相关内容,下面话不多说了,来一起看看详细的介绍吧
1.使用两台Linux虚拟机和一台win10物理机。一台Linux主机作为网关(需要双网卡),另一台Linux主机作为内网,使用物理机作为外网。
SNAT(Source Network Address Translation 源地址转换)是Linux防火墙的一种地址转换操作,也是iptables命令中的一种数据包控制类型,其作用是根据指定条件修改数据包的源IP地址。 DNAT(Destination Network Address Translation 目标地址转换)是Linux防火墙的另一种地址转换操作,同样也是iptables命令中的一种数据包控制类型,其作用是可以根据指定条件修改数据包的目标IP地址和目标端口。
拿到树莓派除了研究了下 Android Things,还有就是搭建服务器,建个网站。操作系统使用官方的Raspbian,基于Linux。然后使用Nginx + PHP + WordPress建站。一切都比较顺利,中间过程以后写个文章记录一下。今天先说一下最重要的问题:如何通过内外穿透让外网访问到树莓派上的服务? 从网站建好以后,试过两种内网穿透方式,花生壳、NPS。其他的还有FRP、ngrok等
在一个IP紧缺的时代,连电信也不分配固定IP给到你用,一条专网专用线路贵的不行,那么作为软件开发人员常常要使用到外网,比如和微信调试程序,给到不在同一网段的朋友一起调试程序等,大家耳熟能详的内网穿透就
内网穿透 内网穿透,也即 NAT 穿透,进行 NAT 穿透是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机。下面就相互通信的主机在网络中与 NAT 设备的相对位置介绍内网穿透方法。 其实说白了就是让你的局域网/内网可以被公共场合访问。 内网穿透主要功能 在内网环境下的服务器和应用只有在同一个内网环境下才能访问连接,内网穿透可以实现外网对内网的访问连接。 如需要出差在外想要访问在公司内的电脑远程桌面连接,使用内网穿透即可以实现。 网站应用需要外网访问且考虑收录时
frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。frp的好处是利用内网或防火墙后的机器,对外网环境提供http或https服务。对于http和https服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。利用处于内网或防火墙后的机器,对外网环境提供tcp和udp服务,例如在家里通过ssh或者web访问公司内网环境内的主机或者业务进行办公。frp采用Golang编写,支持跨平台,除了二进制文件,没有额外依赖
frp 是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务,支持 tcp, http, https 等协议类型,并且 web 服务支持根据域名进行路由转发。
内网穿透:内网穿透,即NAT穿透,网络连接时术语,计算机是局域网内时,外网与内网的计算机节点需要连接通信,有时就会出现不支持内网穿透。就是说映射端口,能让外网的电脑找到处于内网的电脑,提高下载速度。不管是内网穿透还是其他类型的网络穿透,都是网络穿透的统一方法来研究和解决。
(2)内网服务器1台(我这里演示的是linux环境,win10上面vmware安装的centos7)
有如下图所示测试环境,外网服务器拥有双网卡,既可与公网进行通信,也可以与内网服务器进行通信。
假设我们有两台服务器处于同一内网中,但是我们只有一个公网IP 那么我们怎样在外部访问没有公网IP的服务器呢?
本实验的背景是笔者在实践中遇到过的一个问题,本实验尽量还原当时的网络环境。仅当做一份笔记,同时分享给遇到此问题的同学。
ssh隧道技术 1. 用ssh做正向连接 啥叫正向连接?就是client连上server,然后把server能访问的机器地址和端口(当然也包括server自己)镜像到client的端口上。 ssh -L [客户端IP或省略]:[客户端端口]:[服务器侧能访问的IP]:[服务器侧能访问的IP的端口] [登陆服务器的用户名@服务器IP] -p [服务器ssh服务端口(默认22)] 其中,客户端IP可以省略,省略的话就是127.0.0.1了,也就是说只能在客户端本地访问。服务器IP都可以用域名来代替。 举例说明:
上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)和传输层的隧道技术(TCP 隧道、UDP 隧道、常规端口转发)。现如今,TCP、UDP 通信大量被防御系统拦截,传统的Socket隧道也已经濒临淘汰,DNS、ICMP、HTTP/HTTPS 等难以被禁用的协议已经成为了攻击者控制隧道的主要渠道。在这一节中,我们将对应用层的隧道 SOCKS 代理技术进行实验性的讲解,由于小编能力太菜,很多东东也是现学现卖,应用层的DNS隧道我会在未来专门写一个专题进行讲解。
大家好,我是ABC_123,不知不觉,我一个人已经连续写了51篇原创文章了。本期复盘一次之前做过的某运营商的外网打点到内网横向过程,由于是好多年前的了,很多细节记不清了,但是关键步骤还记得。这次渗透过程的特点是内网很大,打到了域控及核心数据库区,但是却没用到什么高深技术,用的都是常规手段,经验很重要。接下来就把完整过程分享给大家,希望对大家有一些帮助。
在日常工作中许多同学的内网工作环境是不允许连接互联网的,当碰到需要进行内网开发环境搭建时总是需要在外网环境下载要需要的文件包后到内网进行安装。此时若内外网的环境存在差异时可能出现拷贝入内网的文件无法使用或容易出现bug。因此我们需要根据内网的环境版本在外网进行文件包拉取。本文章主要介绍如何在外网搭建和内网一样的虚拟机系统,并在外网拉取所需的文件包,拷贝入内网进行环境搭建。
当我们在外网打下一个点,通过arp,netstat,以及ifconifg(ipconfig)等信息收集,发现此点为dmz,可通内网,那么这时候我们需要在此点上搭建通向内网的隧道,为内网渗透打下坚实基础。
一般连接服务器需要服务器的ip地址,IP地址分为内外IP和外网IP,一般高校实验室的服务器使用内网IP,例如192.168.1.X等。但是做深度学习的小伙伴都知道,我们可能会租用网络服务器或者将学校的服务器IP地址映射成外网,以便在任何其他地方进行访问。接下来,将带领大家一步步实现连接服务器并将代码托管到服务器上进行跑代码。
本文将教你如何通过 SSH 隧道把本地服务映射到外网,以方便调试,通常把这种方法叫内网穿透。
大家好,这里是 渗透攻击红队 的 RedTeam 系列文章,我是 saulGoodman ,本文仅用于技术讨论与研究,如因此产生的一切不良后果与文章作者无关!
转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。
在内网中,如果攻击者使用 HTTP、DNS 等应用层隧道都失败了,那么或许可以试试网络层的 ICMP 隧道,ICMP 协议最常见的场景就是使用 ping 命令,而且一般防火墙都不会禁止 ping 数据包。
默认的配置信息中只有一个绑定端口为7000,意思是我们在外网服务器中绑定7000端口和客户端进行通信。注:端口可以自定义,但是需要客户端和服务端进行统一。阿里云服务器需要在esc管理中配置安全组规则中暴露7000端口
能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。并不是所有渗透测试都会遇到几百台机器的大内网。
如何配置Linux系统的IP地址,使其能够连接局域网甚至外网。其实这并不难,Linux系统网络配置的方法有多种。
在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网。今天,我们来推荐几款非常好用的内网穿透工具,如有其它推荐,欢迎补充和指正。
最近没什么事情,看了一些关于内网穿透的文章,因我本身已是做微信开发相关的工作,对这部分关注的比较多,现分享给大家。
在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。
NAT(net address translation)网络地址转换,功能是为了实现内网访问公网的。我们知道,IPv4由于可用ip数量有限,不能满足于全球主机网络通信的需求,所以人们设计了内、公网分类的方式。即有些IP仅允许在企业内部局域网使用,不同企业的局域网允许使用相同的IP段。这些IP我们称之为内网IP,内网IP共有以下三大段:
一般的校园网/企业网往往都设置有防火墙,在内网可以访问外网,但在外网却无法访问内网。比如校园的服务器,当我们在校外时,只能通过学校的 VPN 访问校园网。然而,这个 VPN 一来可能不稳定,二来往往只有 Windows 平台有(气抖冷),对于 Linux 用户极其不友好。在朋友的推荐下,我使用了 ZeroTier 这款跨平台的虚拟局域网构建工具,使用它能够进行内网穿透,使得外网也能访问内网~~,妈妈再也不用担心我连不上校网服务器了~~。
在渗透测试过程中,我们经常会用到端口转发,利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。最常见的端口转发工具不限于以下几款,大家可以根据在实际测试过程的需要进行选择。
总之,内网穿透技术可以扩展内网服务的覆盖范围,提高服务的可用性和灵活性。 简单几步实现Linux SFTP结合cpolar内网穿透工具实现远程连接
ngrok是一个非常流行的反向代理服务,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道,支持80端口以及自定义tcp端口转发.ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放,可以进行内网穿透,这样你就可以在内网运行本地的程序,让别人通过公网访问了
在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。EW是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可以在复杂的网络环境下完成网络穿透。
客户端无法直接请求服务器,只能将请求发往转发代理服务器(简称代理服务器),代理服务器将请求转发给服务器,接收到服务器响应后再将响应转发回客户端。适用于客户端从内部网络访问外部网络时,可能由于防火墙的存在无法直接访问外网,这时需要借助转发代理服务器访问外部网络
上篇文章「为什么我们家里的IP都是192.168开头的?」提到,因为IPv4地址有限,最大42亿个。为了更好的利用这有限的IP数量,网络分为局域网和广域网,将IP分为了私有IP和公网IP,一个局域网里的N多台机器都可以共用一个公网IP,从而大大增加了"可用IP数量"。
环境:Linux服务器一台(双网卡) 内网IP:192.168.80.101 设置为vmnet1 外网IP:192.168.90.101 设置为vmnet2 Linux客户端一台,IP地址:192.168.80.102 设置为vmnet1 Win7客户端一台,IP地址:192.168.90.10 设置为vmnet2
一、环境说明 Vmware workstation 10虚拟出三台CentOS6.4—x64,主机A网络环境仅主机配置ip:172.16.10.2/16; 主机B模拟做企业的网关,有两块ip,其中eth0:192.168.5.1/24、eth1:172.16.10.1/16 主机C模拟外网主机,ip:192.168.5.86 其中主机B eth0和主机C要在一个网络,这里是桥接到我的物理网络; 主机B eth1和主机A要在一个网段,可自定义,这里是仅主机网络, 网络拓扑如下:
通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网,同时提供诸多专业的功能特性,这包括:
昨天发现被墙的VPS终于恢复了,应该被墙了好几个月,如今又可以浪起来了,给家里的NAS黑群晖搭建一个frp内网穿透方便远程管理。真香......
腾讯云从本地连接 SQL Server 实例,要借助具有外网 IP 的 Linux 云服务器进行端口映射,并通过 SQL Server Management Studio(SSMS)连接到实例运行简单查询的操作。
现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。
localhost localhost其实是个域名,而不是一个ip地址。之所以我们经常把localhost与127.0.0.1认为是同一个是因为我们使用的大多数系统上都默认localhost指向了127.0.0.1这个地址。 在linux系统中,/ets/hosts文件中都会有如下内容:
本文只讲解实战应用,不会涉及原理讲解。如果想要了解iptables的工作流程或原理可参考如下博文。
领取专属 10元无门槛券
手把手带您无忧上云