首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Dabenshi

    NPS内网穿透项目

    图片 简介 做微信公众号开发、小程序开发等----> 域名代理模式 想在外网通过ssh连接内网的机器,做云服务器到内网服务器端口的映射,----> tcp代理模式 在非内网环境下使用内网dns,或者需要通过 udp访问内网机器等----> udp代理模式 在外网使用HTTP代理访问内网站点----> http代理模式 搭建一个内网穿透ss,在外网如同使用内网vpn一样访问内网资源或者设备----> socks5 代理模式 特点 协议支持全面,兼容几乎所有常用协议,例如tcp、udp、http(s)、socks5、p2p、http代理... (缓存、压缩、加密、流量限制、带宽限制、端口复用等等) 域名解析具备自定义header、404页面配置、host修改、站点保护、URL路由、泛解析等功能 服务端支持多用户和用户注册功能 获取客户端覆盖项目统一配置文件 -config=xxx) 启动:npc.exe start 停止:npc.exe stop 如果需要更换命令内容需要先卸载npc.exe uninstall,再重新注册 更多请参阅官方说明文档 目前该项目为开放状态

    91021编辑于 2023-05-26
  • 【FRP内网穿透】将内网项目穿透至公网

    FRP介绍: FRP内网穿透是一种通过将本地网络服务暴露到公共网络中的技术。通过使用FRP软件,用户可以将本地网络中的应用程序、服务或资源映射到互联网上,从而实现远程访问。 用户可以通过配置FRP客户端和服务器来实现内网穿透,确保数据传输的安全性和稳定性。 通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网,同时提供诸多专业的功能特性,这包括:客户端服务端通信支持 TCP、KCP 以及 Websocket 等多种协议。 多个原生支持的客户端插件(静态文件查看,HTTP、SOCK5 代理等),便于独立使用 frp 客户端完成某些工作。 高度扩展性的服务端插件系统,方便结合自身需求进行功能扩展。 那么开启之后,我们在内网Centos7中部署了一个tomcat服务,端口号为8080,在内网访问可以正常访问。tomcat服务里面也部署了一个资产管理系统。

    75610编辑于 2025-10-23
  • 来自专栏全栈程序员必看

    spring boot springcloud(内网vue项目搭建)

    以前需要配置各种 Spring 相关的包,还需要配置 web.xml 文件,还需要将项目放入 Tomcat 中去执行,搭建项目的过程还特别容易出错,会出现各种 jar 包冲突。 热部署 开发过程中经常会改动代码,此时若想看下效果,就不得不停掉项目然后重启。 "spring.task.pool") public class TaskThreadPoolConfig { // 核心线程数 private int corePoolSize = 5; 随机端口 在实际的开发过程中,每个项目的端口都是定好的,通过 server.port 可以指定端口。 在项目的 pom.xml 中增加打包的 Maven 插件,代码如下所示。 <build> <plugins> <!

    1.9K30编辑于 2022-07-31
  • 来自专栏TeamsSix的网络空间安全专栏

    内网学习笔记 | 5、BloodHound 的使用

    URL:neo4j://localhost:7687 用户名(默认):neo4j 密码(默认):neo4j BloodHound BloodHound 项目地址:https://github.com/BloodHoundAD Analysis(分析查询),在 BloodHound 中预设了一些查询条件,具体如下: 1、查询所有域管理员 2、寻找到域管理员的最短路径 3、查找具有DCSync权限的主体 4、具有外部域组成员资格的用户 5

    3.1K30发布于 2021-03-05
  • 来自专栏冷冷

    【远程办公】5分钟实现内网穿透

    来讲讲为啥要做内网映射 从公网中访问自己的内网设备一直是个麻烦事情,尤其是做微信开发等。设备可能处于路由器后,或者运营商因为IP地址短缺不给你分配公网IP地址。 求网管大佬在路由器上给自己内网加个端口映射 购买 花生壳 等动态域名解析软件 使用 natapp 等免费(也有付费的)的提供的内网映射服务 基于ngrok/frp自建内网映射服务 为什么放弃 ngrok /frps.ini 安装 frp(frpc)客户端 在目标内网设备机器,安装客户端。 /frpc.ini 访问 自定义域名即可访问内网的服务 使用ssh访问公司内网机器 修改 frpc.ini [common] server_port = 7000 [随意但必须唯一] type = tcp /frpc.ini 通过 ssh 访问内网机器 ssh -p 10022 root@x.x.x.x > 项目推荐: Spring Cloud 、Spring Security OAuth2的RBAC

    3.2K11发布于 2020-02-18
  • 来自专栏网络空间安全

    内网渗透之隐藏通信隧道 -- sock5

    SOCKS分为SOCKS 4和SOCKS 5两种类型: SOCKS 4只支持TCP协议;SOCKS5不仅支持TCP/UDP协议,还支持各种身份验证机制等,其标准端口为1080.SOCKS能够与目标内网计算机进行通信 ip:10.10.10.18) 内网主机: windows server 2012(内网ip1:10.10.10.12,内网ip2:10.10.20.12) windows 7(内网ip1:10.10.20.17 正向连接 在目标机器假设一个socks5通道 ew_for_Win.exe -s ssocksd -l 6666 ? 在攻击机上测试代理 成功 ? 成功远程连接到2008的内网ip ? //这个是额外加的,用于创建一个socks5的通道,可以给其他主机连接 type = tcp remote_port = 6000 plugin = socks5 ip:10.10.10.18) 内网主机: windows server 2012(内网ip1:10.10.10.12,内网ip2:10.10.20.12) windows 7(内网ip1:10.10.20.17

    6.9K21编辑于 2022-01-23
  • 来自专栏小小程序员

    Linux内网部署Web项目需要的基本包

    前言:部署网站时最真实的就是都在内网,虽然说可以去申请下开个几小时外网啥的,但这个审批流程真的要走好久,所以求人不如求己,自己收录下链接: 下载地址 提取码: vudr 安装教程地址2.Mysql5.7 : sbim 安装教程地址3.Redis4.0安装包链接: 下载地址 提取码: ybyr 安装教程地址4.Nginx所有依赖安装包+安装步骤链接: 下载地址 提取码: mb7m 压缩包里面包含所有东西5.

    94100编辑于 2023-02-07
  • 来自专栏Python 自动化

    5 分钟,使用内网穿透快速实现远程手机桌面!

    之前有写过一篇文章,文中使用「 内网穿透 」实现了 PC 端的远程访问 5 分钟,使用内网穿透快速实现远程桌面 下面将聊聊远程控制手机的一种方案,供有需要的小伙伴参考 2.

    2.8K20编辑于 2022-05-22
  • 来自专栏清羽飞扬

    CloudflareVercel项目推荐(5)

    近期Alist出现了一点问题,我深感遗憾,这个项目我也在用,我并不是项目所有者,所以我没权利评价,只能希望社区发力,尽快出现替代品吧~ 服务器升级到了1Panel v2版本,迁移的事情比较多,更是耽误了两天 在线白板:纯前端白板项目,支持自由绘图与页面标注,适用于笔记、构图与展示,非多人协作工具。 通信与互动 即时聊天:基于cf Worker的加密即时通讯项目,支持私密聊天与群组,重视用户隐私安全。 CloudPaste:基于Cloudflare的在线文本/大文件分享平台 github.com@ling-drag0n 之前介绍过很多的内容中转,比如项目推荐3中就推荐了一个CloudPaste项目, github.com@plait-board 我本来是有一个思维导图项目的,但是原先项目不太好看,功能也并不全面,我不是很喜欢,所以一直在找替代品,最终找到了这个开源白板工具,或者叫思维导图工具。 该项目不仅实现了流程图的功能,还有画笔,可以自行在画板上简单的涂改,功能多的同时,相比于原项目,界面也更加清爽,后面我会进行重新部署并迁移到新项目中。

    97100编辑于 2025-06-13
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏Python 自动化

    5 分钟,使用内网穿透快速实现远程桌面

    一提到远程桌面,可能大家都会想到 TeamViewer、向日葵等第三方软件 但是,它们大多是商业化软件,价格昂贵;即使有提供免费版本,也是各种限制,稳定性和安全性也没法得到保证 本篇文章将介绍如何使用「 内网穿透 内网穿透 Frp 常见实现内网穿透的方案有:Frp、Ngrok、natapp 其中,Frp 是一款开源的、简洁易用、高性能的反向代理软件 它支持 TCP、UDP、HTTP、HTTPS 等协议类型 官方地址 管理页面,可以观察到 Frp 客户端的连接信息 3-4  目标计算机开机自启 - winsw 为了保证目标计算机永久在线,可以利用「 winsw 」将客户端连接配置做成一个服务,并配置为开机自启 项目下载地址 /service> 最后,使用管理员身份打开 CMD 终端,运行下面命令,使得 Frp 客户端能变成系统服务在后台运行了 # 管理员身份运行 winsw install winsw start 3-5  最后 上面通过 Frp 内网穿透实现了远程桌面控制,实际使用下来体验真的不要太好 事实上内网穿透的用途远不止此,大家可以查阅资料去自行扩展 如果你觉得文章还不错,请大家 点赞、分享、留言 下,因为这将是我持续输出更多优质文章的最强动力

    2.8K00发布于 2021-09-17
  • 来自专栏程序源代码

    【程序源代码】大学毕业ssh项目-校内网

    内容描述 述 关键字:毕业设计 考试 项目属于JAVA WEB项目,是大学时毕业设计做的,比较简单但挺基础的功能。适合毕业 设计练手使用。

    62510发布于 2019-12-25
  • 来自专栏Python 自动化

    5 分钟,使用内网穿透快速实现远程桌面

    一提到远程桌面,可能大家都会想到 TeamViewer、向日葵等第三方软件 但是,它们大多是商业化软件,价格昂贵;即使有提供免费版本,也是各种限制,稳定性和安全性也没法得到保证 本篇文章将介绍如何使用「 内网穿透 内网穿透 Frp 常见实现内网穿透的方案有:Frp、Ngrok、natapp 其中,Frp 是一款开源的、简洁易用、高性能的反向代理软件 它支持 TCP、UDP、HTTP、HTTPS 等协议类型 官方地址 管理页面,可以观察到 Frp 客户端的连接信息 3-4 目标计算机开机自启 - winsw 为了保证目标计算机永久在线,可以利用「 winsw 」将客户端连接配置做成一个服务,并配置为开机自启 项目下载地址 service> 最后,使用管理员身份打开 CMD 终端,运行下面命令,使得 Frp 客户端能变成系统服务在后台运行了 # 管理员身份运行 winsw install winsw start 3-5 最后 上面通过 Frp 内网穿透实现了远程桌面控制,实际使用下来体验真的不要太好 事实上内网穿透的用途远不止此,大家可以查阅资料去自行扩展 如果你觉得文章还不错,请大家 点赞、分享、留言 下,因为这将是我持续输出更多优质文章的最强动力

    2.6K21发布于 2021-10-13
  • 来自专栏AndrekzWu的专栏

    技术栈系列专栏5-搭建内网穿透系统

    一、内网搭建的背景1.1 背景工作多年,学习资料都需要放在网络端,但是网络端的费用又比较高,在想着能不能在家里搭建一台主机服务,将自己的文档系统、日常使用的学习资料、工具等部署在本地主机服务,能通过外部网络访问 1.2 需要哪些知识k8s相关知识,需要知道k8s部署相关知识docker知识,需要了解docker的网络模型、存储机制、namespace、cgourp,docker命令等内网穿透原理,打洞、napt release 7.4.1708 (Core)4 core8G256G-云服务器CentOS Linux release 7.4.17081 core2G40G1Mbps2.2 lanproxy-nat 内网穿透 lanproxy-go-client2.2.1 云服务端配置docker-compose.ymlversion: '3.1'services: lanproxy-server: image: franklin5/ restart: always2.2.2 本地主机端配置docker-compose.ymlversion: '3.1'services: lanproxy-client: image: franklin5/

    1.2K30编辑于 2022-09-21
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏我的安全视界观

    【企业安全】企业安全项目-测试环境内网

    1 总体概况 为了减少企业对外资产暴露面,减少外部恶意攻击,首先应将不必要开放到互联网的测试环境进行内网化。在项目推动的过程中,再次证明安全工作的开展离不开各部门的协作支持。 <5>正确资产梳理 项目伊始,需要“完全”梳理公司的测试环境资产,这时候最可靠的方法便是找到运维部的应用组,请其协助提供测试环境清单,一般都是去查看nginx的配置文件,从而获取到相关资产。 3 项目重点 【1】项目推动思路 关键词:测试部 经过前期的踩坑,才明白该项目的推动应该从测试部门出发,没有比他们更熟悉公司测试环境的。跳出该项目来思考,做好项目的KeyPoint还是“思路”。 【4】测试环境梳理及内网化操作 关键词:运维部 从项目开始的资产梳理到执行内网化的操作,都离不开运维部的支持。 4 问题集锦 1)部分人员不知道内网化,出现系统访问失败的情况 ? 5 总结反思 在整个测试环境的内网化推动项目中,从最开始提出内网化的概念,之后与运维沟通获取测试域名资产,后来与各位war owner、测试leader沟通梳理对外交互接口,优化推动思路,直到最后成功迁入内网并解决迁入后的后遗症

    86050发布于 2018-06-12
  • 来自专栏农历七月廿一

    natApp进行内网穿透-外网访问前端本地运行项目

    业务场景 我们在进行前端项目开发的过程中,前端的项目的本地服务都是跑在我们自己电脑上的,比如说我们的vue项目运行起来以后是直接运行在127.0.0.1(localhost)环境下的,别的同事想访问的时候 解决什么问题 外网访问你本地运行的前端项目 使用工具 natApp 实现过程 下载natApp 申请一个免费的 - 申请结束 配置启动服务 新建一个文件夹,存放下载好的natApp,比如下面我的地址 后面的就是申请出来的authtoken] - 启动状态 在地址中可以看到状态 如果在申请的时候没有进行配置端口号的话,那么可以在后面对应的隧道中配置 如何查看本地开启的端口 vue项目启动为例 /natapp -authtoken=【填写隧道中你申请的authToken】 存在的问题 如果前端使用了内网穿透的地址,那么请求后台地址的地址也需要进行内网穿透才可以,否则很大概率会跨域! 后台配置内网穿透过程如上!

    2K20编辑于 2022-05-09
  • 来自专栏漏洞知识库

    内网渗透之各种正反向内网穿透、端口转发(http,socks5)- 渗透红队笔记

    内网穿透 什么时候会用到内网穿透? 在我们拿下一个Webshell的时候,我们没办法把一些工具上传到目标服务器上去使用,那样可能会有风险,而且有的时候还没有特定的环境来使用工具。 这个时候我们就可以使用内网穿透来吧服务器的流量代理到本地,就相当于我们是在内网环境,我们就可以使用自己PC上的工具对内网进行扫描,内网渗透,域渗透等等。 之后设置配置文件:proxychains.conf vi /etc/proxychains.conf 在最后一行改成 2222 端口保存退出: socks5 127.0.0.1 2222 ? 三、使用Proxifier工具进行socks5代理连接: ? ? ---- abptts正向端口转发 abptts是一款基于ssl加密的http隧道工具,相对来讲还算稳定。 这个时候使用Proxifier进行socks5代理本地1080端口: ? ---- reDuh正向端口转发 ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具。

    6K30发布于 2020-11-25
领券