好用的内网穿透工具合集

安全 应用安全
在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网。今天,我们来推荐几款非常好用的内网穿透工具,如有其它推荐,欢迎补充和指正。

[[340496]]

本文转载自微信公众号「Bypass 」,作者Bypass 。转载本文请联系Bypass公众号。

在渗透过程中,我们需要快速实现内网穿透,从而绕过网络访问限制,直接从外网来访问内网。今天,我们来推荐几款非常好用的内网穿透工具,如有其它推荐,欢迎补充和指正。

1、ngrok

ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。

官网地址:

  1. https://ngrok.com 

使用步骤:

(1)进入ngrok官网注册账号,并下载ngrok。

(2)在目标机器上,填写授权码,运行ngrok。

  1. ./ngrok authtoken 授权码 

(3)将HTTP隧道转发到本地端口80,如下图,通过外网域名即可访问到本地80端口。

  1. ./ngrok http 80 

 

2、frp

frp 是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务,支持 tcp, http, https 等协议类型,并且 web 服务支持根据域名进行路由转发。

git项目地址:

  1. https://github.com/fatedier/frp 

使用步骤:

(1)将 frps 及 frps.ini 放到有公网 IP 的机器上,修改frps.ini文件,配置一个名为ssh的反向代理:

  1. # frps.ini 
  2. [common] 
  3. bind_port = 7000 
  4.  
  5. [ssh] 
  6. listen_port=6000 
  7. auth_token=123 

(2)启动frps:

  1. ./frps -c ./frps.ini 

(3)将 frpc 及 frpc.ini 放到处于内网环境的机器上,修改 frpc.ini 文件,设置 frps 所在服务器的 IP 为 x.x.x.x:

  1. # frpc.ini 
  2. [common] 
  3. server_addr = 192.168.172.131 
  4. server_port = 7000 
  5. auth_token =123 
  6.  
  7. [ssh] 
  8. type = tcp 
  9. local_ip = 127.0.0.1 
  10. local_port = 22 
  11. remote_port = 6000 

(4)启动frpc:

  1. ./frpc -c ./frpc.ini 

(5)通过ssh访问内网服务器,假设用户名为test:

  1. ssh -p 6000 test@x.x.x.x 

3、Sunny-Ngrok

一条命令解决的外网访问内网问题,无需任何配置,一条命令让外网访问您的内网不再是距离。Ngrok客户端,支持Windows、Linux、Mac,提供python、PHP等版本。

官网地址:

  1. https://www.ngrok.cc 

使用步骤:

(1) 开通http隧道,设置隧道协议、本地端口等信息。

 

(2)通过隧道id启动隧道。

 

(3)在公网上访问域名,即可访问到内网的网站。

 

4、Natapp

基于ngrok的内网映射工具,免费版本提供http,tcp,udp全隧道穿透、随机域名/随机TCP,UDP端口、不定时强制更换域名/端口和自定义本地端口。

下载地址:

  1. https://natapp.cn 

(1)购买隧道,设置隧道协议和本地端口。

 

(2)下载客户端,到目标主机,运行natapp。

 

(3)将natapp分配的网址复制下来,在浏览器中访问,可以看到内网穿透成功了!

 

5、Earthworm 内网穿透

EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。

支持Windows、Linux、MacOS、Arm-Linux。

项目地址:

  1. http://rootkiter.com/EarthWorm 

使用方法:

(1)正向 SOCKS v5 服务器,适用于目标网络边界存在公网IP且可任意开监听端口。

  1. ./ew -s ssocksd -l 1080 

(2)反弹SOCKS v5 服务器,适用于目标网络边界不存在公网 IP,需要通过反弹方式创建 socks 代理

  1. a) 先在一台具有公网 ip 的主机A上运行以下命令: 
  2.  ./ew -s rcsocks -l 1080 -e 8888 
  3.  
  4.   b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口 
  5.   ./ew -s rssocks -d 1.1.1.1 -e 8888 

(3)多级级联,适用于多层级的复杂网络环境,将内网深层的服务转发到外网。

  1. ## 二级级联测试用例 
  2.  
  3. # 方式一:利用lcx_tran 
  4.  $ ./ew -s ssocksd  -l 9999 
  5.  $ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999 
  6.  
  7. # 方式二: 
  8.  $ ./ew -s lcx_listen -l 1080 -e 8888 
  9.  $ ./ew -s ssocksd    -l 9999 
  10.  $ ./ew -s lcx_slave  -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 
  11.  
  12. ## 三级级联测试用例 
  13.  
  14.   $ ./ew -s rcsocks -l 1080 -e 8888 
  15.   $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999 
  16.   $ ./ew -s lcx_listen -l 9999 -e 7777 
  17.   $ ./ew -s rssocks -d 127.0.0.1 -e 7777 

6、reDuh

ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具,通过在服务器上传JSP/PHP/ASP脚本,就可以轻易地连接到服务器后面的主机。

github项目地址:

  1. https://github.com/sensepost/reDuh 

(1)上传服务端jsp脚本到目标机器

 

(2)使用reDuh客户端连接服务端脚本上传后的地址。

  1. java -jar reDuhClient.jar http://192.168.172.1/reDuh.jsp 

 

7、reGeorg

reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率会更高。

下载地址:

  1. https://github.com/sensepost/reGeorg 

使用方法:

(1)1、将 tunnel脚本(aspx | ashx | jsp | php)上传到Web服务器,访问显示“Georg says, ‘All seems fine’“,表示脚本运行正常。

 

(2)在攻击者机器上,启动reGeorgSocksProxy.py,监听9999端口,看到 Checking if Georg is ready,确认正常运行。

 

8、Tunna

Tunna是一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。

github项目地址:

  1. https://github.com/SECFORCE/Tunna 

 

9、sSocks

sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试。

下载地址:

  1. http://sourceforge.net/projects/ssocks/ 

使用方法:

(1)正向代理

  1. ./ssocksd --bind 192.168.172.131 --port 1234 

(2)反向代理

  1. ## 监听6020端口转发到6010 
  2. ./rcsocks -l 6020 -p 6010 -vv 
  3.  
  4. ## 反向连接代理主机6010端口 
  5. ./rssocks -s 192.168.172.131:6010 -vv 

 

责任编辑:武晓燕 来源: Bypass
相关推荐

2022-03-29 07:33:21

内网穿透工具

2024-10-12 20:56:19

ProxyChain

2019-06-12 09:02:20

2021-11-02 10:40:51

内网穿透代理工具Linux

2023-11-29 10:16:45

内网开源

2024-11-25 16:25:23

内网穿透网络协议

2021-10-27 20:40:24

办公

2019-02-28 08:44:19

内网钉钉Web

2015-11-24 15:22:53

HTTP2 WEB 内网穿透

2020-10-13 14:03:50

搭建ngrok服务

2020-10-15 08:52:36

Frp内网Web

2013-04-22 10:07:08

2022-02-17 13:46:15

SSH命令内网

2022-02-25 13:45:09

TailscaleHeadscaleLinux

2019-04-22 14:44:16

内网穿透反向代理分离

2011-03-23 17:21:42

2015-05-28 10:25:17

QQ通信

2022-09-19 13:11:56

命令SSH内网穿透

2022-08-02 20:21:42

开源项目工具
点赞
收藏

51CTO技术栈公众号