【内网渗透】端口转发工具篇

【内网渗透】端口转发工具篇需要一台公网服务器一 nps 简介 一款轻量级 高性能 功能强大的内网穿透代理服务器几乎支持所有协议支持内网 http 代理 内网 socks5 代理 p2p 等简洁但功能强大的 WEB 管理界面支持服务端 客户

大家好,欢迎来到IT知识分享网。

需要一台公网服务器

一、nps

简介:
1、nps服务端
1.1 安装nps(必须要安装,不然在启动的时候会报错)

在解压目录下进行安装使用./nps install 进行安装,如果不行的话,可以chmod命令加执行权限 chmod 777 nps 读写执行权限都加。

1.2 修改配置文件

切换到conf目录下找到nps.conf使用vim打开进行修改
去除http代理把80和443删除掉或者#注释掉,我这里是直接把80和443端口删除的
在这里插入图片描述
修改web界面时候的登录的用户名和密码以及web界面的端口
在这里插入图片描述
修改完保存退出




1.3 启动nps服务端
linux :./nps start windows:nps.exe start 
2、客户端配置
1.1 第一种方式连接
1.1.1 创建客户端

在这里插入图片描述
在这里插入图片描述
在客户端里输入生成的链接就成功了,windows是需要把./nps修改为nps.exe
在这里插入图片描述


1.2 第二种方式连接
1.2.1 修改客户端配置文件

二、FRP

rp是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议

作用
配置服务端的frp
[common] bind_port = 7000 
./frps -c ./frps.ini 

在这里插入图片描述

配置客户端的frp
[common] server_addr = 127.0.0.1 server_port = 7000 [ssh] type = tcp local_ip = 127.0.0.1 local_port = 22 remote_port = 6000 
server_addr表示服务端的ip地址,比如我们的服务端ip是x.x.x.x server_port表示的服务器监听的端口,即frp服务端跟客户端通讯用的端口,我们之前配置服务端的时候没有修改,用的就是默认的7000 [ssh]这个节点名是可以随便修改的,然后下面的定义的就是客户端的信息,比如通讯协议,这里是tcp,然后是本地ip,直接用127.0.0.1就可以了。 再接着是本地监听的端口,比如我们这里演示的是穿透3389,那么这里就把22改成3389,然后是远程端口,即公网服务器哪个端口会指向我们本地的3389,假如我这里不改,使用默认的6000 

在这里插入图片描述
然后我们启动frp客户端程序(需要在cmd下运行):frpc.exe -c frpc.ini
在这里插入图片描述
我们在frp服务器上也可以看到有新的客户端连接上来了
在这里插入图片描述
接下来我们打开mstsc远程桌面,输入我们公网服务器的ip加:6000,然后连接,此时连接就会自动指向我们内网的客户端机器。这样我们就实现了穿透内网连接远程桌面。




在这里插入图片描述

三、Ngrok

在这里插入图片描述

在这里插入图片描述
可以看到已经连接成功
在这里插入图片描述
成功连接
在这里插入图片描述



免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/112110.html

(0)
上一篇 2026-01-20 16:33
下一篇 2026-01-20 17:00

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信