Linux端口轉(zhuǎn)發(fā)的幾種常用方法
本文轉(zhuǎn)載自公眾號“Bypass”(ID:Bypass--)。
作者:Bypass
在一些實際的場景里,我們需要通過利用一些端口轉(zhuǎn)發(fā)工具,比如系統(tǒng)自帶的命令行工具或第三方小軟件,來繞過網(wǎng)絡(luò)訪問限制觸及目標(biāo)系統(tǒng)。
本文總結(jié)了Linux端口轉(zhuǎn)發(fā)的一些常用方法。
1. SSH 端口轉(zhuǎn)發(fā)
SSH 提供了一個非常有意思的功能,就是端口轉(zhuǎn)發(fā),它能夠?qū)⑵渌?TCP 端口的網(wǎng)絡(luò)數(shù)據(jù)通過 SSH 鏈接來轉(zhuǎn)發(fā),并且自動提供了相應(yīng)的加密及解密服務(wù)。
(1) 本地端口轉(zhuǎn)發(fā)
- ssh -fgN -L 2222:localhost:22 localhost
(2) 遠(yuǎn)程端口轉(zhuǎn)發(fā)
- ssh -fgN -R 2222:host1:22 localhost
(3) 動態(tài)轉(zhuǎn)發(fā)
- ssh -fgN -D 12345 root@host1
2. iptables 端口轉(zhuǎn)發(fā)
CentOS 7.0 以下使用的是iptables,可以通過iptables實現(xiàn)數(shù)據(jù)包的轉(zhuǎn)發(fā)。
(1) 開啟數(shù)據(jù)轉(zhuǎn)發(fā)功能
- vi /etc/sysctl.conf
- #增加一行 net.ipv4.ip_forward=1
- //使數(shù)據(jù)轉(zhuǎn)發(fā)功能生效
- sysctl -p
(2)將本地的端口轉(zhuǎn)發(fā)到本機(jī)端口
- iptables -t nat -A PREROUTING -p tcp --dport 2222 -j REDIRECT --to-port 22
(3)將本機(jī)的端口轉(zhuǎn)發(fā)到其他機(jī)器
- iptables -t nat -A PREROUTING -d 192.168.172.130 -p tcp --dport 8000 -j DNAT --to-destination 192.168.172.131:80
- iptables -t nat -A POSTROUTING -d 192.168.172.131 -p tcp --dport 80 -j SNAT --to 192.168.172.130
- #清空nat表的所有鏈
- iptables -t nat -F PREROUTING
3. firewall 端口轉(zhuǎn)發(fā)
CentOS 7.0以上使用的是firewall,通過命令行配置實現(xiàn)端口轉(zhuǎn)發(fā)。
(1) 開啟偽裝IP
- firewall-cmd --permanent --add-masquerade
(2) 配置端口轉(zhuǎn)發(fā),將到達(dá)本機(jī)的12345端口的訪問轉(zhuǎn)發(fā)到另一臺服務(wù)器的22端口。
- firewall-cmd --permanent --add-forward-port=port=12345:proto=tcp:toaddr=192.168.172.131:toport=22
(3) 重新載入,使其失效。
- firewall-cmd --reload
4. rinetd 端口轉(zhuǎn)發(fā)
rinetd是一個輕量級TCP轉(zhuǎn)發(fā)工具,簡單配置就可以實現(xiàn)端口映射/轉(zhuǎn)發(fā)/重定向。
(1) 源碼下載
- wget https://li.nux.ro/download/nux/misc/el7/x86_64/rinetd-0.62-9.el7.nux.x86_64.rpm
(2) 安裝rinetd
- rpm -ivh rinetd-0.62-9.el7.nux.x86_64.rpm
(3) 編輯配置文件
- vi rinetd.conf
- 0.0.0.0 1234 127.0.0.1 22
(4) 啟動轉(zhuǎn)發(fā)
- rinetd -c /etc/rinetd.conf
5. ncat 端口轉(zhuǎn)發(fā)
netcat(簡稱nc)被譽(yù)為網(wǎng)絡(luò)安全界的”瑞士軍刀“,一個簡單而有用的工具,這里介紹一種使用netcat實現(xiàn)端口轉(zhuǎn)發(fā)的方法。
(1) 安裝ncat
- yum install nmap-ncat -y
(2) 監(jiān)聽本機(jī) 9876 端口,將數(shù)據(jù)轉(zhuǎn)發(fā)到 192.168.172.131的 80 端口
- ncat --sh-exec "ncat 192.168.172.131 80" -l 9876 --keep-open
6. socat 端口轉(zhuǎn)發(fā)
socat是一個多功能的網(wǎng)絡(luò)工具,使用socat進(jìn)行端口轉(zhuǎn)發(fā)。
(1) socat安裝
- yum install -y socat
(2) 在本地監(jiān)聽12345端口,并將請求轉(zhuǎn)發(fā)至192.168.172.131的22端口。
- socat TCP4-LISTEN:12345,reuseaddr,fork TCP4:192.168.172.131:22
7. portmap 端口轉(zhuǎn)發(fā)
Linux 版的lcx,內(nèi)網(wǎng)端口轉(zhuǎn)發(fā)工具。
(1) 下載地址:http://www.vuln.cn/wp-content/uploads/2016/06/lcx_vuln.cn_.zip
(2) 監(jiān)聽本地1234端口,轉(zhuǎn)發(fā)給192.168.172.131的22端口
- /portmap -m 1 -p1 1234 -h2 192.168.172.131 -p2 22
8. portfwd端口轉(zhuǎn)發(fā)
portfwd是meterpreter中內(nèi)置的功能,也提供了單機(jī)版,用于TCP/UDP端口轉(zhuǎn)發(fā)服務(wù)
Github 項目地址:https://github.com/rssnsj/portfwd
(1) 下載編譯
- git clone https://github.com/rssnsj/portfwd.git
- cd portfwd/src
- make
(2)將本地的12345端口轉(zhuǎn)發(fā)到192.168.172.131:22
- ./tcpfwd 0.0.0.0:12345 192.168.172.131:22
9. NATBypass端口轉(zhuǎn)發(fā)
一款lcx(htran)在golang下的實現(xiàn)
Gihub項目地址:https://github.com/cw1997/NATBypass
內(nèi)網(wǎng)主機(jī)主動連接外網(wǎng)主機(jī)打通隧道:
- 在目標(biāo)機(jī)器上執(zhí)行:nb -slave 127.0.0.1:3389 公網(wǎng)IP:51
- 在公網(wǎng)的機(jī)器執(zhí)行:nb -listen 51 3340
- 在公網(wǎng)主機(jī)上連接 127.0.0.1:3340,即可連接上內(nèi)網(wǎng)機(jī)器的3389端口。