首页 > 编程知识 正文

内网穿透方案,免费的内网穿透软件

时间:2023-05-05 22:17:02 阅读:161676 作者:3965

33559 www.cn blogs.com/xiaozi/p/13589138.html

1、ngrok

ngrok是一个反向代理,用于在公共端点和本地运行的Web服务之间建立安全通道。

官方网站地址:

https://ngrok.com使用说明:

)1)登录ngrok官网注册账号,下载ngrok。

)2)在对象设备中输入许可证代码,执行ngrok。

./ngrok authtoken认证码(3)将HTTP隧道转发到本地端口80。 如下图所示,可以通过外部网域名称访问本地端口80。

./ngrok http 80

2、frp

frp是一种高性能的反向代理APP应用,可以方便地穿透内部网、为外部网提供服务、支持tcp、http、https等协议类型,以及支持基于域名的路由转发

git项目地址:

https://github.com/fatedier/frp使用说明:

1 )将frps和frps.ini放置在具有公共IP的机器上,修改frps.ini文件,并配置名为ssh的反向代理。

# FRPS.ini [ common ] bind _ port=7000 [ ssh ] listen _ port=6000 auth _ token=123 (2)启动frps :

./frps-c./frps.ini(3)将frpc和frpc.ini放在内部网环境中的计算机上,修改frpc.ini文件,并将frps所在服务器的IP设置为x.x.x.x

# frpc.ini [ common ] server _ addr=192.168.172.131 server _ port=7000 auth _ token=123 [ ssh ] type=TCP local

./frpc-c./frpc.ini(5)假设您的用户名为test,通过ssh访问内部网服务器。

sh-p 6000 test @ x.x.x.x http://www.Sina.com /

一个命令解析的对外联网的访问不需要配置,一个命令从外联网到你的内联网的访问不再是距离。 支持Ngrok客户端、Windows、Linux、Mac,提供python、PHP等版本。

官方网站地址:

https://www.ngrok.cc使用说明:

)1)开通http隧道,设置隧道协议、本地端口等信息。

)2)用隧道id启动隧道。

)通过公共网络访问域名可以访问内部网的站点。

3、健壮的绿茶-Ngrok

基于ngrok的内部网映射工具。 免费版本提供http、tcp、udp完全隧道透明、随机域名/随机tcp、udp端口、域名/端口非法强制交换以及自定义本地端口。

下载到:

3359购买natapp.cn (1)隧道并设置隧道协议和本地端口。

)2)下载客户端,前往目标主机,然后运行natapp。

)3)复制natapp分配的URL,用浏览器访问后,发现内部网的透明成功了!

4、Natapp

EW是一种便携式网络透明工具,具有部署SOCKS v5服务和端口转发两个主要功能,可在复杂的网络环境中实现网络透明。

支持Windows、Linux、MacOS和Arm-Linux。

项目地址:

http://rootkiter.com/EarthWorm用法:

(1)适用于向SOCKS v5服务器,在目标网络边界存在公共网络IP,可以任意打开监听端口的情况。

./ew-sssocksd-l1080(2)反弹SOCKS v5服务器。 适用于目标网络边界不存在公共网络IP的情况,需要以反弹方式创建socks代理

a )首先,在具有公共网络ip的主机a上运行以下命令:/ew -s rcsocks -l 1080 -e 8888 b )在目标主机b上启动SOCKS v5服务,并连接到公共网络主机上的8888端口./ew-sRSsocks-d1.1.1-e888

##二级级联测试用例#方式一: lcx _ tran $./ew-sssocksd-l 9999 $./ew-slcx _ tran-l 1080-f 127.0.0.1-g 9999 #

式二: $ ./ew -s lcx_listen -l 1080 -e 8888 $ ./ew -s ssocksd -l 9999 $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999## 三级级联测试用例 $ ./ew -s rcsocks -l 1080 -e 8888 $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 $ ./ew -s lcx_listen -l 9999 -e 7777 $ ./ew -s rssocks -d 127.0.0.1 -e 7777

6、reDuh

ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具,通过在服务器上传JSP/PHP/ASP脚本,就可以轻易地连接到服务器后面的主机。

github项目地址:

https://github.com/sensepost/reDuh

(1)上传服务端jsp脚本到目标机器

(2)使用reDuh客户端连接服务端脚本上传后的地址。

java -jar reDuhClient.jar http://192.168.172.1/reDuh.jsp

7、reGeorg  

reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率会更高。

下载地址:

https://github.com/sensepost/reGeorg

使用方法:

(1)将 tunnel脚本(aspx | ashx | jsp | php)上传到Web服务器,访问显示“Georg says, ‘All seems fine’“,表示脚本运行正常。

(2)在攻击者机器上,启动reGeorgSocksProxy.py,监听9999端口,看到 Checking if Georg is ready,确认正常运行。

8、Tunna

Tunna是一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。

github项目地址:

https://github.com/SECFORCE/Tunna

9、sSocks      

sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试。

下载地址:

http://sourceforge.net/projects/ssocks/

使用方法:

(1)正向代理

./ssocksd --bind 192.168.172.131 --port 1234

(2)反向代理

## 监听6020端口转发到6010./rcsocks -l 6020 -p 6010 -vv## 反向连接代理主机6010端口./rssocks -s 192.168.172.131:6010 -vv

本文由Bypass整理发布,转载请保留出处。 

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。