如何在内网打洞使得能暴露mstsc端口

说明:
1.目标机器Target,有全部控制权,其所处网络无法向外网暴露端口,但是已知Target的外网地址:Target_internet_addr
2.交换机器Exchange,有全部控制权,其所处网络有一个对外暴露的端口

实现:
Target端制作一个不断重连Exchange的工具, 连接后不做任何操作, 一旦收到来自Exchange的数据后,立刻在Target本机链接mstsc,同时把Exchange的数据转发到mstsc上去

Exchange端制作一个监听Listen, 当一个连接接入,且ip地址为 Target_internet_addr 时,标记为”Target”, 其他的ip地址标记为”Client”。
从Client收到的数据,转发到Target
从Target收到的数据,转发到Client

这样就实现了一个内网mstsc的外网暴露

细节:
mstsc连接时会有两次connect
在实现的时候务必使得Client与Target同步
也就是Client与Exchange断开后,Exchange也必须立刻断开Target
同样如果Target与Exchange断开后, Exchange也必须立刻断开Client
总之要使得Exchange尽量的透明
否则mstsc可能连接失败

posted on   norsd  阅读(282)  评论(0编辑  收藏  举报

编辑推荐:
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
阅读排行:
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· DeepSeek在M芯片Mac上本地化部署
· 葡萄城 AI 搜索升级:DeepSeek 加持,客户体验更智能

导航

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5
点击右上角即可分享
微信分享提示