首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用内网穿透技术映射主机端口到公网

内网穿透的技术有很多,常用的方法有: ssh/autossh ngfork frp (本文将介绍该方法) github地址:https://github.com/fatedier/frp frp为传统的...C/S结构,可分为客户端和服务端,其中 frpc(客户端) 运行在内网环境 frps(服务端)运行在有公网IP的服务器 image.png 编写frpc.ini文件,例如: [common] server_addr...= 公网IP server_port = frps运行的端口 token = 一串随机字符用来防止未经授权的使用 [appName] type = tcp local_ip = 127.0.0.1...local_port = 需要映射的本地端口 remote_port = 映射成公网服务器的端口 服务器端frps.ini就更简单了 [common] bind_port = 服务端运行的端口...)把本机的80端口映射成了38888端口,则链路如下 192.168.1.5:80 1.2.3.4:34567 1.2.3.4:38888 提高映射服务可靠性 请使用supervisor

2K20
您找到你想要的搜索结果了吗?
是的
没有找到

怎么查看win服务器端口占用,Windows怎么查看端口占用?查看本机端口占用情况…「建议收藏」

正如站在门口的保安,一些启动应用时刻都在占用端口,我们需要怎么了解某个端口被哪个应用程序占用呢,阅读下文了解查看端口占用情况的方法。...” → “选择列”; 如:我们需要确定谁占用了我们的9050端口; 在windows命令行窗口下执行: 1、查看所有的端口占用情况 netstat -ano 出现以下结果: 协议 本地地址 外部地址 状态...192.168.3.230:2930 117.79.91.18:80 ESTABLISHED 4732 TCP 192.168.3.230:2931 117.79.91.18:80 ESTABLISHED 4732 2、查看指定端口的占用情况...2016的进程占用,继续执行下面命令: (也可以去任务管理器中查看pid对应的进程) 3、查看PID对应的进程 tasklist|findstr “2016” 映像名称 PID 会话名...4、结束该进程 taskkill /f /t /im tor.exe 以上便是查看端口占用情况的操作方法,通常对于顽固病毒进程我们也可以使用该方法分析端口,并暂时关闭端口避免病毒通过端口传输数据。

33K20

使用 ssh 端口转发实现登陆内网主机

参数介绍 反向代理 ssh -fCNR 正向代理 ssh -fCNL -f 后台执行ssh指令 -C 允许压缩数据 -N 不执行远程指令 -R 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口...-L 将本地机(客户机)的某个端口转发到远端指定机器的指定端口 -p 指定远程主机端口 设置步骤 B上设置反向代理 建立A机器到B机器的反向代理,具体指令为 ssh -fCNR [A机器IP或省略]...:localhost:22 roota@192.168.0.2 检验是否已经启动了可以使用ps aux | grep ssh指令来查看 ps aux | grep ssh A上设置正向代理 建立A机器的正向代理...检验是否已经启动了可以使用ps aux | grep ssh指令来查看 ps aux | grep ssh 服务器要开放20022端口的访问 测试 ssh -p 20022 rootb@123.123.123.123...在此-p参数为指定登陆的端口,我们在上面指定了20022端口为转发端口,故用20022端口登陆, 然后rootb是内网B机器的用户名, 123.123.123.123为外网A机器的IP地址。

3K30

利用腾讯云主机+SSH远程端口转发实现内网穿透

(图片可放大查看) 通过远程工具例如向日葵或者teamviewer运维起来非常卡顿 这时可以将其SSH端口以及MySQL 3306端口通过ssh 远程端口转发到云主机上, 然后直接登录云主机后访问转发后的端口进行运维...同样方法转发本地内网服务器的22端口到云主机8122端口 ssh -N -f -R 8122:127.0.0.1:22 root@119.45.157.198 ?...另外云主机安全组要放开转发出来的端口8122 ? (图片可放大查看) 这时就可以直接访问云主机的8122,内网穿透成功 ?...(图片可放大查看) SecureCRT的远程端口转发 SecureCRT也可以直接配置远程端口转发 ? (图片可放大查看) ? (图片可放大查看) ? (图片可放大查看) ?...(图片可放大查看) 配置了转发,可以看到云主机SSHD服务已经在监听8622和8806端口 但是发现从公网访问出现如下报错 ? (图片可放大查看) ?

22K51

docker如何查看宿主机到容器端口映射

docker/Docker如何查看宿主机到容器端口映射关系 背景 前些天的时候, 在定位问题时发现docker emqx 连接websocket (8083)端口出现异常....主要是因为对docker端口映射方面的知识点有所遗忘 为了能帮助你快速理解, 请思考下面的问题: 通过docker ps 查看某容器运行情况如下图, 你觉得该容器的 8083端口可以通过外网访问吗...如果你能够确定不可以, 那你考虑可以跳过本篇文章 ---- 如何查看宿主机端口映射?...因此我们在运行docker ps中, 查看的结果就是按照宿主机端口->运行容器端口显示的 图片 从上图可以看出, 宿主机的 3307端口绑定到了docker 容器中的3306端口, 0.0.0.0...我们也可以从这里确认没有建立宿主机8083端口->容器8083端口的映射 ---- 如何添加宿主机端口映射? 上面问题解决了, 但有新的问题出现了.

14.8K40

frp配置多端口内网穿透?frp多端口怎么配置?

,使用免费FRP内网穿透服务器帮您解决80端口问题,实现微信服务器直接访问到您本机web服务。...使用frp作为内网穿透的时候,有时候,我们需要多个端口穿透,怎么配置呢? FRP内内网穿透应用场景 思考: 我们知道frp要想内网穿透,需要配置服务端和客户端。...如果需要的话修改成自己的 #服务器用以显示连接状态的站点端口,以下配置中可以通过访问IP:7500登录查看frp服务端状态等信息 dashboard_addr = 0.0.0.0 dashboard_port...可以看到如图所示,说明已经frp多端口配置成功 frp客户端启动成功示例图 如果还是不放心,可以登录frp的管理页面进行查看。...在Proxies菜单下,点击TCP,可以看到对应的端口。如下图所示: frp管理界面查看启动的三个不同端口

1.7K50

frp配置多端口内网穿透?frp多端口怎么配置?

使用frp作为内网穿透的时候,有时候,我们需要多个端口穿透,怎么配置呢? 思考: 我们知道frp要想内网穿透,需要配置服务端和客户端。如果需要直接访问80端口的话,需要还需要在nginx做配置。...如果需要的话修改成自己的 #服务器用以显示连接状态的站点端口,以下配置中可以通过访问IP:7500登录查看frp服务端状态等信息 dashboard_addr = 0.0.0.0 dashboard_port...#端口8079是博客管理后台的项目 [tcp_blog-admin] type = tcp local_port = 8079 listen_port = 8079 #端口8080是博客前台项目访问地址...可以看到如图所示,说明已经frp多端口配置成功 如果还是不放心,可以登录frp的管理页面进行查看。 frp管理页面就是在frps.ini里面配置7500相关的用户名和密码。...在Proxies菜单下,点击TCP,可以看到对应的端口。如下图所示:

70820

如何查看被占用的端口_java端口被占用怎么解决

一、通过命令查找端口被谁占用 1、开始—->运行—->cmd,或者是window+R组合键,调出命令窗口 2、输入命令:netstat -ano,列出所有端口的情况。...在列表中我们观察被占用的端口,比如是49157,首先找到它。...3、查看被占用端口对应的PID,输入命令:netstat -aon|findstr “49157”,回车,记下最后一位数字,即PID,这里是2720 4、继续输入tasklist|findstr “2720...”,回车,查看是哪个进程或者程序占用了2720端口 二、通过任务管理器结束进程 1、打开任务管理器,切换到进程选项卡,在PID一列查看2720对应的进程是谁,如果看不到PID 2、则我们点击查看—>...这样我们就看到了PID这一列标识,看一下2720对应的进程是谁,如果没有,我们把下面的显示所有用户的进程前面的勾打上,就可以看到了,映像名称是svchost.exe,描述是,Windows的主进程,与上面命令查看的完全一致

16.1K30

浅谈内网端口转发

在没有端口转发的情况下外网主机是不能直接连接内网主机的,但是lcx工具可以将内网主机(出入内网主机的需要能够ping通互联网)的某个端口抓发到外网的某个端口上面,这样的话处于外网的主机可以将映射到外网的端口再反弹到另一个外网的端口上面...山转一角 Linux一句话端口转发 我们在渗透测试中回经常遇见Linux主机环境,我们将获取到Linux主机的shell为内网渗透的工作之一,但有时候把并不是我们想象的那样简单,毕竟目标主机是处在内网环境中没有公网...IP是无法与我们的公网IP进行通信的,中间隔了一道墙这怎么搞?...1、bash直接反弹端口: bash一句话反弹shell,个人在实际渗透中用的也比较少,但是我看着别人都说还比较方便,那么下面就来看一下,这个bash怎么反弹端口的。...在目标主机上面查看端口信息发现,目标主机与公网IP的8888端口建立了连接,故内网主机的shell反弹到了公网服务器。 ?

2.3K10

内网渗透之内网主机发现技巧

内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。我们如何在不实用扫描器的情况下发现更多主机呢?...IP地址,那是因为内网没有主机与我这台主机相连,你想象一下,如果我这台主机是台服务器,那么内网用户访问服务器时必定会有连接出现,这也是我们收集内网IP段信息的一种方式。...,第一时间,我们应该先探测一下内网的dns服务是否存在dns域传送漏洞,如果存在,我们就可以剩下很多时间并且可以获取非常全的域名列表,这个列表基本很全的包含了内网所有的存活主机。...dns缓存中存在我们解析过的域名信息,当然,也会存在内网中的域名信息,所以查看这些信息也有助于我们发现内网的IP段。...netdiscover是基于ARP的网络扫描工具,kali下自带这个工具,可以使用如下命令扫描: netdiscover -r 192.168.88.0/24 nmap nmap大家众所周知,非常强大的端口扫描工具

4.5K21
领券