# rinetd

这个工具可以在本机建立监听,使用攻击机进行转发,这样可以使原本不出网的机器访问至外网!

# ssh 隧道

通过 ssh 协议将端口进行转发

ssh -N -L 0.0.0.0:445:192.168.1.110:445 [email protected]

这样就通过 ssh 服务,穿透 10.11.0.128 这个机器,将其背后的 192.168.1.110:445 映射到本地的 445 了。

这是正向转发,除此之外还有反向转发,将本地端口映射回攻击机上。

反伤穿透的命令和顺序要进行更改: ssh -N -R 10.11.0.4:2221:127.0.0.1:3306 [email protected]

这样将本地的 3306 端口,映射回 10.11.0.4 的 2221 端口上。注意这个命令需要子啊目标机器中执行!

ssh 动态端口转发: ssh -N -D 127.0.0.1:[email protected] ,然后就成了动态代理,使用 proxychain 可以进行代理。socks4 协议。

plink.exe 用于在 windows 上进行代理,跟 ssh 非常像,可以说是一模一样。使用就可以了。值得注意的是,可能需要进行交互,所以需要已通过 echo、管道符等方式进行预先设置。

netsh 也是一个 windows 工具进行内网穿透。命令巨长,大同小异。

当 ssh 不可用的时候可以使用 httptunnel 进行 http 协议的额转发。

这个方法挺复杂的,也挺抽象 ==、

现在已经有很成熟的隧道转发工具,徒手打洞见得比较少,打洞这个可能没有我想象的那么简单,不同的环境和防火墙配置可能需要不同的方法。需要多摸一摸。