NAT(net address translation)网络地址转换,功能是为了实现内网访问公网的。我们知道,IPv4由于可用ip数量有限,不能满足于全球主机网络通信的需求,所以人们设计了内、公网分类的方式。即有些IP仅允许在企业内部局域网使用,不同企业的局域网允许使用相同的IP段。这些IP我们称之为内网IP,内网IP共有以下三大段:
ip地址逐渐紧缺,已经不能满足网络通信的需求,需要一个技术来对网络地址进行适度扩充。于是也就诞生了一种解决该地址危机的思路:NAT技术+公私网地址规定。
端口是什么,我们在之前的文章里已经做了解释,请看《轻松理解网络端口是什么》,端口转发和端口映射都是为了解决内网主机的端口无法在外部直接访问而衍生出来的技术,通过中间服务器进行中转,将内部的端口映射到公网 IP 上或者将内部端口转发到外部服务器,供用户或者自己来使用,那么他们的区别是什么呢?
能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。并不是所有渗透测试都会遇到几百台机器的大内网。
工作中经常会遇到使用ssh远程帮客户调试安装,但是在调试安装过程中,有时需要浏览器去访问HTTP服务,这时可以用ssh -D方式在本地启用一个socks5的代理:
3 手工添加路由的命令是,比如添加到10.0.0.0/255.0.0.0的路由,数据包从eth1出去,使用命令如下:
公司是电信的家庭千兆宽带,我直接打电信客服 转人工,直接要的公网IP!什么理由都不要,基本上午要,下午就可以了。过程一共3个电话。一个是我打给电信客服的申请电话,一个是电信专员询问我做公网是不是单个路由进行配置的确认电话,另一个就是电信客服回复我:公网IP 申请成功,并让我重新登录一下宽带猫的宽带账号,就可以使用了!!!切记,要重新登录一下猫的宽带账号,重启是无效的!
今天开始讲讲木马攻防,感觉这些内容大家应该会更感兴趣一些,就从隧道木马说起。为什么会有隧道木马这一说呢?这是根据通信协议进行分类的。讲隧道木马之前,先讲讲端口映射和转发。端口映射和端口转发其实是一回事,原理是一样的,由于应用场景不同,才产生了不同的含义。
随着网络的发展,公网IP地址的需求与日俱增。为了缓解公网IP地址的不足,并且保护公司内部服务器的私网地址,可以使用NAT(网络地址转换)技术将私网地址转化成公网地址,以缓解IP地址的不足,并且隐藏内部服务器的私网地址。 NAT通过将内部服务器的私网IP地址转换成全球唯一的公网IP地址,是内部网络可以连接到互联网等外部网络上。 NAT的实现方式有三种: 静态NAT(static translation) 动态转换(dynamic translation) PAT(port-base address translation,基于端口的地址转换) 其中常用到的是静态转换和PAT,动态转换不太实用。因为动态转换的话,我们拥有的公网IP地址要和局域网要上网的ip地址一样多。这是不现实的。所以这里就不说动态ip了。 静态转换是一对一(一个公网IP地址对应一个私网IP地址)、一对多(一个公网IP地址对应多个私网IP地址)的转换,主要是用于我们内部需要让外网客户访问的服务器会做静态转换,简单的静态转换只能一对一,可以通过NAT端口映射来实现一对多的转换。 一对一转换的实现过程如下: Router(config)#ip nat inside source static 192.168.1.1 20.0.0.2 #将内网ip地址192.168.1.1在与外网通信时转换为20.0.0.2
3.添加端口转发 分别添加端口2049、9999两个端口,TCP、UDP类型都要添加
ssh隧道技术 1. 用ssh做正向连接 啥叫正向连接?就是client连上server,然后把server能访问的机器地址和端口(当然也包括server自己)镜像到client的端口上。 ssh -L [客户端IP或省略]:[客户端端口]:[服务器侧能访问的IP]:[服务器侧能访问的IP的端口] [登陆服务器的用户名@服务器IP] -p [服务器ssh服务端口(默认22)] 其中,客户端IP可以省略,省略的话就是127.0.0.1了,也就是说只能在客户端本地访问。服务器IP都可以用域名来代替。 举例说明:
*原创作者:ForWhat,本文属FreeBuf原创奖励计划,未经许可禁止转载 📷 前言 记得刚开始接触黑客技术的时候是2014年,那时候struts2漏洞利用工具正流行,当时也下载了一个玩玩,上传了很多的菜刀木马,不过这时候就有个问题:无法连接到被控制计算机的3389。 百度一下,原来对面的服务器是在内网中,没有做映射是连接不到的,但是可以借助一个工具进行端口转发来实现连接处于内网的3389服务器,原文链接(百度搜索lcx第一条出现的):http://sec.chinabyte.com
前言:开发机器IP固定,路由上有限制,不通直连。是个很郁闷的事。有个时间在网上看到的ssh代理转发。命令功能很强大。在这我就对自己了解的画了个间图方便大家理解。
什么情况下需要端口转发: Web服务器在内网中,远程桌面无法连接,因此需要进行端口转发。 内网IP的80端口通过端口映射到外网IP的80端口上, 内网的WEB服务器通过外网IP反向代理,这个情况下需要进行端口转发 服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝敏感端口的连接。 如何判断: ping该域名,是外网IP,但是通过WebShell执行命令查看IP又是内网的一个IP。 工具: lcx.exe:
docker的命令分老版命令格式和新版命令格式,新版命令主要是更直观了,添加了镜像[image]和容器[container]来区分命令,简单举例对比:
在很多场景中,比如企业、学校、甚至家里都有一些对外访问的业务提供,比如门户网址、NAS、ERP等,在实际部署中,这些提供访问的服务器都属于内网内,配置的是内网地址,导致的情况是公网用户没法对私网地址直接进行访问,学过上篇内容的源NAT功能是把私网用户的源地址转换成可上网的地址(当然可上网的就分私网跟公网了,由运营商分配的)然后发送出去,那么NAT Server的作用正好相反, 它是当其他公网用户访问我们服务的公网地址时候,进行目的地址转换(注意一定要是公网地址),在华为防火墙里面的这个功能叫做---NAT server(服务器映射),可能大家都奇怪,为什么标题里面有端口映射、甚至DMZ,这个主要是各个厂商的叫法不一样,可能客户只会某一种叫法,导致在了解需求的时候,有点懵!不过不要紧,学完本篇后就都会很清晰了,下面来看看多个场景下使用什么样的技术。
最近遇到一个问题,就是过几天我需要离开学校,而且到时候仍然想登陆校园网里的一台服务器进行工作;但是我又没有校园网网关的操作权限,不能做端口映射,也不能搞到校园网内部主机的外网ip,而且学校自己提供的v**又根本没法用。研究了半天,总算找到了一个比较不错的利用反向ssh(reverse ssh tunnel)进行内网登陆的解决方案。
已经是两年前做完的项目了,但是做完之后,客户就将直接将IT业务外包给了我们,这几天在为客户部署了加密系统,由于参会培训人员比较多,而且还有部分外协单位也需要赶来参加,以致于现场有点小混乱。
映口映射的功能主要就是实际互联网可以访问当前进行映射的电脑,首先我们要进行路由器的端口映射,常见的开放端口有80,21,3389等,80是网站常用端口,21是FTP服务器常用端口,3389是远程桌面连接端口。下面为大家详细讲解端口映射的具体方法!
前几天想弄一个FTP服无器好利便本人上传和下载文件,因为过去去网吧偶然候带着U盘,时常U盘忘记拔出带走。不过有一个很紧张的题目是,我是用的IP不是公网IP也即是说外网是走访不了我的计算机的,只能走访到路由器而我也只能通过路由器来与外界互换,因而想到了运用iis7服务器监控工具里的端口映射。
每个企业架构是不同的,网络工程师需要确定的东西很多,比如防火墙模式、交换机类型、网关位置等等。
这里我在另一台ubuntu(192.168.0.129)上上传frp并开启服务端进行演示
长久以来,一直想实现远程访问内网群晖的mysql数据库,这样数据库文件就可以保存在本地了,增加了网站的安全性。
最近有一台Esxi服务器需要做托管,只有一个公网ip,但是所有虚拟机又都需要访问公网,我在Esxi里没有找到类似Vmware workstation 的NAT网络模式,所以我想使用一台虚拟机做NAT服务器。我的虚拟机系统有Win2008 和 CentOS7,考虑到稳定性我选择了在Linux上实现。 以下是我在笔记本上用Vmware WorkStation 做的模拟实验:
*本文作者:戒贤,本文属FreeBuf原创奖励计划,未经许可禁止转载 背景 能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。这么说,可能比较夸张吧,并不是所有渗透测试都会遇到几百台机器的大内网。 在PTES(渗透测试执行标准)中,把渗透测试分成了七个主要的过程,也就是说现在通常说的前期交互、目标识别、信息收集、漏洞分析、漏洞利用、后渗透测试、报告编制这七大步骤。 如果你看过PTES标准,你应该会跟我有一样的感觉,后渗透测试部分的内容,几乎等于其他六个部
经过上期的操作,我们已经搭建了带内网穿透的树莓派家用服务器;《树莓派4B家庭服务器搭建指南》刷Ubuntu Server 20.04,绑定公网域名,对公网提供http服务,SSH登录服务 https://www.v2fy.com/p/2021-10-01-pi-server-1633066843000/
[喵咪Liunx(3)]端口转发工具rinetd 前言 今天笔者为大家带来了另外一款非常优秀的Liunx工具,这个工具有什么用呢?它能帮助我们解决一些特定场景下的端口转发需求,这个工具就是runetd
首先要抱歉一下,已有月许未写公众号了,主要原因还是因为工作太忙,也没有学习到新知识,感觉没啥内容好分享的~次要原因也是自己”不写”上瘾了....嗯,所以就拖了这么久了,看着日渐减少的增粉量,我知道我该更新了....
我在办公环境下,想要接入公司内部网络,必须报备自己的网卡mac地址,以及个人姓名等信息,非常麻烦。
实体IP,它是独一无二的,在网络的世界里,每一部计算机的都有他的位置,一个 IP 就好似一个门牌!例如,你要去百度的网站的话,就要去『180.149.132.48』这个 IP 位置!这些可以直接在全世界互联上沟通的 IP 就被称为实体 IP
实体IP,它是独一无二的,在网络的世界里,每一部计算机的都有他的位置,一个 IP 就好似一个门牌
端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。比如,我们在内网中有一台Web服务器,但是外网中的用户是没有办法直接访问该服务器的。于是我们可以在路由器上设置一个端口映射,只要外网用户访问路由器ip的80端口,那么路由器会把自动把流量转到内网Web服务器的80端口上。并且,在路由器上还存在一个Session,当内网服务器返回数据给路由器时,路由器能准确的将消息发送给外网请求用户的主机。在这过程中,路由器充当了一个反向代理的作用,他保护了内网中主机的安全
现在我们有一台内网主机 A,在局域网内是可以访问的,但是如果我们现在不处在局域网内,可以选择 V** 连接,但这样其实并不太方便,所以本节我们来说明一下利用 SSH 反向隧道来实现访问内网主机的方法。 准备 首先我们需要有一台公网主机作为跳板,这台主机是可以公网访问的,我们将其命名为 B,它的 IP 假设为 10.10.10.10。 所以两台机器网络配置如下: A 内网机器 IP:192.168.1.2 SSH端口: 22 用户名:usera 密码:passworda 内网配置
在 3.1,3.2 中,我们部署过了 Nginx 容器,使用了 --port=8080 或 containerPort: 8080 为 Pod 暴露一个端口,本章只是简单地为 Pod 创建 Service,并且介绍 Pod 的一些网络知识,在第四章中会详细讲解网络方面的知识。
腾讯云从本地连接 SQL Server 实例,要借助具有外网 IP 的 Linux 云服务器进行端口映射,并通过 SQL Server Management Studio(SSMS)连接到实例运行简单查询的操作。
点击文件名可直接下载文件,点击复制可复制下载地址给其他人随时下载(下载IP地址和访问地址一样,如果已经进行端口映射,则可使用端口映射的地址)
公网IP是全球互联网上可路由的IP地址,用于标识网络中的设备。这些IP地址是全球唯一的,可以用来访问互联网上的资源。
之前一直看大佬们应急的文章,从未亲自实践,最近刚好遇到,在此总结分享出来,大佬请绕过。
公司现在存在这种情况, Java服务都部署在内网服务器上,只有一台跳板机能够访问到这些机器,我们就不能跟平常一样用IDEA的remote debug功能来远程Debug代码了;
内网穿透从本质上来讲也是端口映射,两者都是将内网地址映射到公网可访问的地址,而区别是端口映射直接在路由器中配置即可,而内网穿透配置的端口映射则需要客户端和服务端进行绑定后实现,相当于客户端和服务端之间建立了一条隧道,然后访问服务端的请求会通过隧道转发给内网主机,该情况多用于没有公网 IP 的情况下使用;
随着前期说起的“百香果”内网沙盘的雏形初现,斗哥就开始了年底各种忙模式,终于得空给大伙儿再来唠唠我们的“百香果”内网安全沙盘,在本期文章中,斗哥将再给大家介绍一下进阶版的“百香果”。对,你们没有听错,就是进阶版----复杂拓扑的设计模拟,将会设计网络拓扑修改、防火墙规则设置、笔记本接入拓扑网络,拓扑网络连入真实互联网等。开篇前,按照惯例,展示一下“百香果”的网络拓扑图。
在某次威胁分析的过程中,看到攻击方在使用反序列化漏洞拿下资产组内一台暴露在外网的主机之后,就开始使用reGeorg工具进行连接,视图渗透到内网。之前由于我并没有接触过reGeorg工具,出于好奇,就研究了一下这个工具的用途以及原理,于是形成了本篇文章。 1. 是什么 在大多数的文章中,都把reGeorg称为内网代理。实际上,它也确实在渗透的过程中,起到了代理的作用。 考虑一种场景,资产组里有2台机器:主机A、主机B。其中主机A上运行了Web服务,且IP或者端口映射到公网,可以被外部人员访问,主机B是在外网访
菜鸡又来发表文章了,一开始的时候对整个内网的拓扑结构还不熟,所以做的时候很乱,写的也很乱。有很多方法都没有想到去用。qaq大佬们多多指教。
一开始的时候对整个内网的拓扑结构还不熟,所以做的时候有很多方法都没有想到去用,大家多多指教。 一、环境准备 用网线连接交换机 配置Winodwss攻击机IP为172.16.6.203 攻击机Kali IP为172.16.6.202 主机IP为172.16.6.201 网关为172.16.6.1 子网掩码255.255.255.0 目标IP 172.16.6.10 二、渗透具体流程 总览拓扑图 一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够
SRT是时下最热门的互联网传输协议,具备低延时、稳定可靠传输的优势特性,可广泛应用于远程制作、远程监看、异地互动等需要互联网远程传输场景。 SRT 是点对点传输协议,由于需要穿透互联网,所以至少需要有一端具备公网 IP 地址。将有公网 IP 地址的一端设备设置为 listener 模式,另一端采用 caller 模式向对端发起连接请求,待 SRT 连接建立成功之后,则可以实时传输视频流了。
这个案例的需求是把80、22、21端口方放行,然后给22端口指定一个IP段,只有这个指定的IP访问才能访问到22端口,其他IP则一概拒绝访问22端口,这个需求用一个shell脚本来实现。
领取专属 10元无门槛券
手把手带您无忧上云