# rinetd
这个工具可以在本机建立监听,使用攻击机进行转发,这样可以使原本不出网的机器访问至外网!
# ssh 隧道
通过 ssh 协议将端口进行转发
ssh -N -L 0.0.0.0:445:192.168.1.110:445 [email protected]
这样就通过 ssh 服务,穿透 10.11.0.128 这个机器,将其背后的 192.168.1.110:445 映射到本地的 445 了。
这是正向转发,除此之外还有反向转发,将本地端口映射回攻击机上。
反伤穿透的命令和顺序要进行更改: ssh -N -R 10.11.0.4:2221:127.0.0.1:3306 [email protected]
这样将本地的 3306 端口,映射回 10.11.0.4
的 2221 端口上。注意这个命令需要子啊目标机器中执行!
ssh 动态端口转发: ssh -N -D 127.0.0.1:[email protected]
,然后就成了动态代理,使用 proxychain 可以进行代理。socks4 协议。
plink.exe
用于在 windows 上进行代理,跟 ssh 非常像,可以说是一模一样。使用就可以了。值得注意的是,可能需要进行交互,所以需要已通过 echo、管道符等方式进行预先设置。
netsh
也是一个 windows 工具进行内网穿透。命令巨长,大同小异。
当 ssh 不可用的时候可以使用 httptunnel
进行 http 协议的额转发。
这个方法挺复杂的,也挺抽象 ==、
现在已经有很成熟的隧道转发工具,徒手打洞见得比较少,打洞这个可能没有我想象的那么简单,不同的环境和防火墙配置可能需要不同的方法。需要多摸一摸。