首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内网映射外网工具-ngrok

内网映射外网工具——ngrok 通过这个我们可以把本机的localhost:端口号映射成为一个外网地址 例如:我们平时启动服务器(如tomcat),然后localhost:8080/项目地址这种方式去本地访问...,项目无法运行在本机之外的电脑上,但我们通过这个外网映射工具后就可以把网址发给别来进行远程访问 废话不多说直接上步骤: 1、首先下载ngrok,去百度搜索下载就好了,解压 (https://ngrok.com.../download) 2、然后cmd到解压目录下(你的目录在哪你就进哪 cd C:\Users\yuqing.wu\Desktop\ngrok 3、根据你想要映射的端口号,一般如映射tomcat的8080...端口 继续在cmd控制台输入命令行 ngrok -configngrok.cfg -subdomain john 8080 注:其中john是自己取的,随意就行,8080是你想映射的端口号 我们可以看到...127.0.0.1:8080端口(本地) 映射成了john.tunnel.qydev.com 4、当我们启动tomcat服务器后(默认8080端口) 不用通过localhost:8080/项目 去访问项目了

2.8K31
您找到你想要的搜索结果了吗?
是的
没有找到

内网映射神器nps搭建

我们讲到了如何利用frp进行内网映射。使得内网的设备可以通过公网登录。但是frp相对来说都是通过配置命令参数来实现的。对小白而言还是有点挑战,今天来介绍另外一种简单的方法吧。...关于NPS nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。...目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网ttp代理、内网socks5代理,并带有功能强大的...实验环境 公网vps (服务端 centos7) 用户端 (kali linux 、Windows10) 下载nps 首先,根据自己的系统类型到项目地址去下载。...如上,登录后台后,我们只需根据实际需要,在后台添映射的目标即可。 添加映射目录 配置完成后,点击提交。 然后点击客户端,新增一个客户端。记录密匙! 点击tcp——添加根据实际情况填写相应的参数。

1.4K21

Frp内网映射——前端搭建

如果你不知道此后端教程在哪里请查阅:Centos搭建Frp内网映射服务 此博文前提是后端搭建完毕而描写的 ---- Linux前端搭建 毕竟我家里那台服务器本来就是Centos所以先说用Centos搭建...(此次实例系统为Centos) 首先,下载Frp的软件 地址:https://github.com/fatedier/frp/releases 本次全部前端搭建使用版本:0.33.0 (不要在意后端跟前端为什么是一样的...(此处如果您下载与我版本号不同请替换成您所下载的版本号)) tar zxf frp_0.33.0_linux_amd64.tar.gz 进入解压后的文件夹 cd frp_0.33.0_linux_amd64...本地访问端口 local_port = 22 # 远程访问端口 remote_port = 2201 # 这是个例子 [web] # 协议为http(即80端口) type = http # 内部映射的...IP local_ip =127.0.0.1 # 内部映射为80端口 local_port = 80 # 远程端口不用设置,只能沿用frps下vhost_http_port ① subdomain =

2.1K20

内网渗透测试:内网横向移动基础总结

横向移动内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。...通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。 在这篇文章中,我们来讲解一下横向移动的思路与攻击手法。...接下来,攻击者将以各种横向移动的方法尝试获得内网Windows server 2008的控制权。...“自从PsExec在内网中被严格监控后,越来越多的反病毒厂商将PsExec加入了黑名单,于是攻击者逐渐开始使用WMI进行横向移动。...Impacket中的wmiexec.py 该脚本是impacket工具包中的一个工具,主要在从Linux像Windows进行横向渗透时使用,十分强大,可以走socks代理进入内网

2.9K10

内网渗透 | 横向移动总结

前言 通常我们在渗透过程中从外围打点进入内网后拿到主机提升到system权限,这一台主机就已经拿下。但是我们进入内网的目标还是拿下尽可能多的主机,这时候选择横向移动的方法就尤为重要。...ipc连接还有一个常用的命令就是进行本地映射,如果在命令行里面查看目录觉得很麻烦的话可以使用如下命令将已经建立IPC连接的主机的任意盘符映射到自己的本地。例如这里我将DC的c盘映射到我本地的z盘。...把目标C盘映射到本地z盘(已建立ipc连接的情况下) ?...有了WMI,工具软件和脚本程序访问操作系统的不同部分时不需要使用不同的API;相反,操作系统的不同部分都可以插入WMI 由于刚刚提到的PsExec在内网中大杀四方后,很多安全厂商开始将PsExec加入了黑名单...,师傅们请移步: 如何利用 DCOM 进行内网横向渗透 PTH(pass the hash) pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM

3.4K20

Linux内网渗透

Linux内网渗透 收集测试网络环境 当我们拿到一台目标内网服务器,或者说肉鸡服务器,首先要做的就是收集信息。而在我看来需要收集的信息中,最重要的之一便是肉鸡的网络环境。...查看系统内核 linux系统上查看内核版本如下: lsb_release –a 一般系统的入侵途径是先提权,而提权可以通过linux内核漏洞进行,因此可以先查看linux内核版本,然后根据内核寻找exp...查看操作系统位数 linux系统上查看位数如下: getconf LONG_BIT 说明:知道系统是32位还是64位对后期生成msf木马有帮助。...内网嗅探   windows下可以使用cain,linux下可以使用msf中的模块。当然一般情况下,最好不要用内网嗅探,因为动静太大,而且可能会影响内网网络。...linux内网安全建议 说了这么多内网渗透的套路,按惯例最后该给出内网安全建设的几点建议了,当然只是个人看法。

6.6K40

内网渗透|HASH与横向移动

前言 在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。...在本地认证的过程中,其实就是将用户输入的密码转换为NTLM Hash与SAM中的NTLM Hash进行比较 假设我的密码是admin,那么操作系统会将admin转换为十六进制,经过Unicode转换后,...各类之所以能够读到明文时因为去dump了lsass中缓存的用户输入得到明文,如果明文缓存不存在的情况下(比如2012/10以后系统wdigest默认没开启,明文不存在),读到的其实可以理解为都是NTLM...富文本格式 (RTF) 是一种方便于不同的设备、系统查看的文本和图形文档格式。...rtf文件的创建主要是为了方便在不同操作系统下创建的文件能够在多个操作系统之间进行传输和查看 生成一个test2.rtf,内容如下所示 {\rtf1{\field{\*\fldinst {INCLUDEPICTURE

99940

内网渗透之DCOM横向移动

DCOM使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外,因此,在远程系统上托管COM服务器端的软件(通常在DLL或exe中)可以通过RPC向客户端公开其方法 攻击者在进行横向移动时...对象远程执行命令,还会使用网络环境中部署的大量诸如IPS、流量分析等系统。...多了解一些横向移动方法,对日常的系统安全维护是大有益处的。 使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。...如果攻击者把“计算器”程序换成恶意的payload,就会对系统安全造成威胁。...www.anquanke.com/post/id/215960 如何利用导出函数和暴露的DCOM接口来实现横向渗透 - 安全客,安全资讯平台 (anquanke.com) 不一定需要有命令执行才可以横向移动

2.1K20

Linux系统编程-进程间通信(mmap内存映射)

内存映射mmap函数介绍 mmap函数可以将磁盘上的文件映射到内存空间中,返回映射的首地址。...返回值:成功返回映射的内存的起始地址。 (1) 第一个参数start指向欲对应的内存起始地址,通常设为NULL,代表让系统自动选定地址,对应成功后该地址会返回。...(3) 第三个参数prot代表映射区域的保护方式有下列组合: PROT_EXEC 映射区域可被执行 PROT_READ 映射区域可被读取 PROT_WRITE 映射区域可被写入 PROT_NONE 映射区域不能存取...(4) 第四个参数 flags会影响映射区域的各种特性: MAP_FIXED 如果参数start所指的地址无法成功建立映射时,则放弃映射,不对地址做修正。...当进程结束,映射内存会自动解除,但关闭对应的文件描述词时不会解除映射。返回值:如果解除映射成功则返回0,否则返回-1。

1.4K31

使用内网穿透技术映射主机端口到公网

内网穿透的技术有很多,常用的方法有: ssh/autossh ngfork frp (本文将介绍该方法) github地址:https://github.com/fatedier/frp frp为传统的...C/S结构,可分为客户端和服务端,其中 frpc(客户端) 运行在内网环境 frps(服务端)运行在有公网IP的服务器 image.png 编写frpc.ini文件,例如: [common] server_addr...remote_port = 映射成公网服务器的端口 服务器端frps.ini就更简单了 [common] bind_port = 服务端运行的端口 token = 一串随机字符用来防止未经授权的使用...;允许被使用的端口范围 allow_ports = 40000-50000 假设frps 运行在 1.2.3.4:34567,客户端(192.168.1.5)把本机的80端口映射成了38888端口...,则链路如下 192.168.1.5:80 1.2.3.4:34567 1.2.3.4:38888 提高映射服务可靠性 请使用supervisor分配守护frpc/frps即可达到理想可靠性

2K20

内网环境下的横向移动总结

换个角度来讲,也正是由于企业内网中计算机存在聚集性,以及内网中一些集权管理设备储存有大量身份凭证信息及关键数据,使得企业内网更容易成为攻击者的目标,也就成为了横向移动的重灾区。...横向移动威胁的特点 由上,我们可以总结出横向移动威胁的特点,即威胁面大,威胁性强。 如何理解威胁面大? 从目标对象来说,横向移动威胁的不是某一台主机,而是多台主机,甚至整个内网。...除了病毒中的自动化横向移动模块,目前也已经有许多横向移动的工具被广泛使用。因此,对横向移动的防护是目前内网安全防护中的重中之重。...如果攻击者已进入内网,为了防止他横向移动到更多主机,我们可以监测内网中活跃的用户账号,将这些账户设置为高风险账户,降低其权限,阻止其使用内网资源。...监控内网中的异常活动,能帮助我们发现攻击者侵入企业内网的行为,以便及时采取措施阻止其损害企业利益。 四、更改系统配置 给系统配置防火墙是防范一般网络攻击的重要手段,对横向移动攻击也能起到一定的作用。

2.6K20

内网渗透 | 基于IPC的横向移动

基于IPC的横向移动 文章内容引用较多,尽量不说废话,注明链接的地方,请自行阅读并理解。...1792,试图登录,但是网络登录服务没有启动【目标NetLogon服务未启动[连接域控会出现此情况]】 错误号 2242,此用户的密码已经过期【目标有帐号策略,强制定期要求更改密码】 基于IPC$的横向移动...shllsrv sc \\192.168.1.1 delete shellsrv 12.删除默认共享 net share c$ /del 13.恢复默认共享 net share c$=c: 15.对方的c盘映射为自己的...z盘,其他盘类推(不推荐) net use z: \\192.168.1.1\c$ "1qaz@WSX" /user:"administrator" 16.删除映射的c盘,其他盘类推 net use c...弱口令爆破这种手段在在内网中是一把双刃剑,如果公司领导未过于重视网络安全的话,导致信息安全部地位低下、资金有限,那么在缺乏安全设备监控与员工网络安全意识低下的情况下,在内网进行弱口令爆破是一件非常高效地事情

5.1K10
领券