type
status
date
slug
summary
tags
category
icon
password
vmnet的网段可以通过ipconfig看到。
- vmnet0:Bridged模式
- 相当于主机同内网的新机器,可与主机和互联网互相ping通。
- vmnet8:NAT模式
- 可与主机互相ping通,可ping互联网,不可被互联网ping通。
- vmnet1:Host-Only模式
- 仅与主机互相ping通。
frp(需要公网IP 的内网穿透工具,正反向代理神器)
在这里做一个反向代理实验模拟,然后分析流量走向
实验流程
物理机win10:172.16.110.155
虚拟机win7:192.168.245.138
win10配置:`frps.ini`文件,运行命令frps -c frps.ini,回显同样写在代码块
win7配置:`frpc.ini`文件,运行命令frpc -c frpc.ini,回显同样写在代码块
此时访问http://172.16.110.155:9099/则可以看到192.168.245.138机器上的80端口服务
流量分析
- 访问url后,frp服务器接收到请求,根据frp客户端配置,Frp 服务器知道这个请求需要被路由到内网中的 frpc 客户端。
- frpc客户端接收到请求后,进行流量转发,转发到[ssh]模块上配置的本地服务处理并生成响应
- 客户端本地服务响应—》frpc客户端—》frps服务端
之所以称为反向代理,因为生成的响应是客户端生成,不是常规服务端生成。
ew
实验1(正向代理)
浏览器代理
win7虚拟机(net):192.168.245.138
win10虚拟机(桥接):172.16.110.61
物理机:172.16.110.155
此时,win7可以ping通win10,而win10无法ping通win7。
而物理机和它们都可以互相ping通
物理机命令:
ew.exe -s ssocksd -l 9009(该命令的作用是在本机开启一个sock端口,作为代理端口)
此时,在win10虚拟机内打开浏览器设置代理172.16.110.155 9009,发现已经可以访问win7虚拟机上的80端口的web服务


kali 命令行代理
kali机ip:172.16.110.62 本身ping不通192.168.245.138
首先配置代理172.16.110.155 9009

直接使用命令curl访问http://192.168.245.138/即可访问win7虚拟机的服务

实验2(反向代理)
物理机:172.16.110.155
命令:ew -s lcx_listen -l 9990 -e 9989
将端口9989接收的数据转发至9990
虚拟机win7:192.168.245.138
命令:ew -s lcx_slave -d 172.16.110.155 -e 9989 -f 127.0.0.1 -g 3306
本机的3306端口服务转发至公网服务器的9989
此时在物理机上如下图即可连接win7虚拟机的mysql数据库

ngrok
这个就比较简单了,首先去官网注册个账号,然后查看自己的token
使用命令
ngrok config add-authtoken 自己的token值配置,这个只需要第一次使用配置然后将本机http 80端口服务映射出去,只需要命令行输入
ngrok http 80命令行就可以得到一个公网地址

neo-regeorg
搭建正向代理,不需要在对方服务器中额外开通端口,利用后端代码
- 指定密码生成文件
python neoreg.py generate -k hwx

- 将tunnel.php上传到win10虚拟机的web目录中

- 建立连接(默认的1080端口总是被占用报错,改为9944)
python neoreg.py -k hwx -u http://172.16.110.61/tunnel.php -p 9944

- 前面的步骤都没错误,就去浏览器建立代理,就访问进了win10虚拟机的网站

socks代理+cs
下周吧