iptables端口转发运用-----常见几种转发

个人理解的

 

#!/bin/bash
pro="tcp"

src_host1='192.168.1.3'
src_host2='10.138.108.103'
src_port=8001

Dst_host='192.168.1.1'
Dst_port='8001'

#############
#第一经过路由前
#外网ip到达a主机的对外公网ip ,网络首先经过a的主机防火墙,做出第一步的分析,路由前规则分析,寻找匹配规则,
#如果有,则允许进入a主机,此时匹配进站规则,判断是转发,还是继续发送。符合转发规则,则继续向路由后规则匹配,
#此时允许他出站
iptables -t nat -A PREROUTING -p tcp -d 192.168.1.3 --dport 8001 -j DNAT --to 192.168.1.1:8001
iptables -t nat -A PREROUTING -P tcp -d 10.138.108.103 --dport 8001 -j DNAT --to 192.168.1.1:8001
iptables -t nat -A FORWARD -p tcp -d 192.168.1.1 --dport 8001 -j ACCEPT

#第二 本地连接需要匹配出站规则。需要增加output链的dnat规则

iptables -t nat -A OUTPUT -p tcp -d 192.168.1.3 --dport 8001 -j DNAT --to 192.168.1.1:8001
iptables -t nat -A OUTPUT -P tcp -d 10.138.108.103 --dport 8001 -j DNAT --to 192.168.1.1:8001

#第三 在nat表做出转发

iptables -t nat -A POSTROUTING -P tcp -d 192.168.1.1 --dport 8001 -j SNAT --to 192.168.1.3

 

 

 

 

 

 

 

 

 

Linux端口转发的几种常用方法

 

在一些实际的场景里,我们需要通过利用一些端口转发工具,比如系统自带的命令行工具或第三方小软件,来绕过网络访问限制触及目标系统。

本文总结了Linux端口转发的一些常用方法,欢迎补充和指正。


01、SSH 端口转发

SSH 提供了一个非常有意思的功能,就是端口转发,它能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务。

(1)本地端口转发

ssh -fgN -L 2222:localhost:22 localhost

(2)远程端口转发

ssh -fgN -R 2222:host1:22 localhost

(3)动态转发

ssh -fgN -D 12345 root@host1

2、iptables 端口转发

CentOS 7.0 以下使用的是iptables,可以通过iptables实现数据包的转发。

(1)开启数据转发功能

vi /etc/sysctl.conf   
  #增加一行 net.ipv4.ip_forward=1
//使数据转发功能生效
sysctl -p

(2)将本地的端口转发到本机端口

iptables -t nat -A PREROUTING -p tcp --dport 2222 -j REDIRECT --to-port 22

(3)将本机的端口转发到其他机器

iptables -t nat -A PREROUTING -d 192.168.172.130 -p tcp --dport 8000 -j DNAT --to-destination 192.168.172.131:80
iptables -t nat -A POSTROUTING -d 192.168.172.131 -p tcp --dport 80 -j SNAT --to 192.168.172.130

#清空nat表的所有链
iptables -t nat -F PREROUTING

03、firewall 端口转发

CentOS 7.0以上使用的是firewall,通过命令行配置实现端口转发。

(1)开启伪装IP

firewall-cmd --permanent --add-masquerade

(2)配置端口转发,将到达本机的12345端口的访问转发到另一台服务器的22端口。

firewall-cmd --permanent --add-forward-port=port=12345:proto=tcp:toaddr=192.168.172.131:toport=22

(3)重新载入,使其失效。

firewall-cmd --reload

04、rinetd 端口转发

rinetd是一个轻量级TCP转发工具,简单配置就可以实现端口映射/转发/重定向。

(1)源码下载

wget https://li.nux.ro/download/nux/misc/el7/x86_64/rinetd-0.62-9.el7.nux.x86_64.rpm

(2)安装rinetd

rpm -ivh rinetd-0.62-9.el7.nux.x86_64.rpm

(3)编辑配置文件

vi rinetd.conf 
    0.0.0.0 1234 127.0.0.1 22

(4)启动转发

rinetd -c /etc/rinetd.conf

05、ncat 端口转发

netcat(简称nc)被誉为网络安全界的”瑞士军刀“,一个简单而有用的工具,这里介绍一种使用netcat实现端口转发的方法。

(1)安装ncat

yum install nmap-ncat -y

(2)监听本机 9876 端口,将数据转发到 192.168.172.131的 80 端口

ncat --sh-exec "ncat 192.168.172.131 80" -l 9876  --keep-open

06、socat 端口转发

socat是一个多功能的网络工具,使用socat进行端口转发。

(1)socat安装

yum install -y socat

(2)在本地监听12345端口,并将请求转发至192.168.172.131的22端口。

socat TCP4-LISTEN:12345,reuseaddr,fork TCP4:192.168.172.131:22

07、 portmap 端口转发

Linux 版的lcx,内网端口转发工具。

(1)下载地址:

http://www.vuln.cn/wp-content/uploads/2016/06/lcx_vuln.cn_.zip

(2)监听本地1234端口,转发给192.168.172.131的22端口

./portmap -m 1 -p1 1234 -h2 192.168.172.131 -p2 22

 

posted @ 2021-02-27 14:25  woaibaobei  阅读(1304)  评论(0编辑  收藏  举报