一、frp
-
簡介:
frp 是一個專注于内網穿透的高性能的反向代理應用,支援 TCP、UDP、HTTP、HTTPS 等多種協定。可以将内網服務以安全、便捷的方式通過具有公網 IP 節點的中轉暴露到公網。
-
使用:
repo:https://github.com/fatedier/frp
frp分為用戶端和伺服器端,本次以代理内網http服務為例,
①、用戶端配置如下:
伺服器端配置如下: ②、啟動用戶端和服務端的frp服務,需要先啟動伺服器端的。③、驗證:
内網http服務:
外網通路:
二、Venom
-
簡介:
Venom是一款為滲透測試人員設計的使用Go開發的多級代理工具。Venom可将多個節點進行連接配接,然後以節點為跳闆,建構多級代理。
-
使用:
repo: https://github.com/Dliv3/Venom/
我了解Venom是分為一個控制台和多個agent終端,以http服務為例:
①、控制台操作:
②、agent操作: ③、控制台二次操作 ④、驗證代理:
三、EarthWorm
-
簡介:
EarthWorm是一套輕量便攜且功能強大的網絡穿透工具,基于标準C開發,具有socks5代理、端口轉發和端口映射三大功能。相較于其他穿透工具,如reGeorg等, EarthWorm可以穿透更複雜的内網環境同時也不需要跳闆機運作web服務,也可以支援多平台間的轉接通訊,如Linux、Windows、MacOS、Arm-Linux等。
-
使用:
目前工具提供六種鍊路狀态,可通過 -s 參數進行標明,分别為:
ssocksd、rcsocks、 rssocks、lcx_slave、lcx_tran、lcx_listen
。其中 SOCKS5 服務的核心邏輯支援由 ssocksd 和 rssocks 提供,分别對應正向與反向socks代理,rcsocks 接收反彈過來的Socks5服務,并轉向另一端口。其餘的 lcx 鍊路狀态用于打通測試主機同 socks 伺服器之間的通路。
下載下傳位址:https://download.csdn.net/download/qq_38963246/14613576
本次仍以http服務代理為例:
①、伺服器啟用服務:
将本地80收到的socks5代理請求轉發給本地8080端口
②、用戶端操作:
在本地開啟socks5反向代理,連接配接到伺服器。
③、代理驗證:
此時伺服器121.199.*.* 相當于在80端口開了個socks5代理,可以通過該代理直接通路内網。
正常情況下VPS的IP如下:
啟用socks5代理後: 此時能直接通路内網http服務。
四、Tunna
-
簡介:
Tunna是一套工具,可以包裝和隧穿HTTP上的任何TCP通信。它可以用來繞過完全防火牆環境中的網絡限制。
-
使用:
repo:https://github.com/SECFORCE/Tunna
Tunna有點類似reGeorg,有關reGeorg可以參考之前的部落格,相比較來說,沒有reGeorg好用。
①、上傳shell,開啟代理
之後就是在伺服器開啟1234端口的socks代理。 ②、驗證:
五、SSF(secure socket funneling)
-
簡介:
SSF提供了簡單有效的方法,可通過單個安全TLS連結将來自多個套接字(TCP或UDP)的資料轉發到遠端計算機。
-
使用:
下載下傳位址:https://securesocketfunneling.github.io/ssf/#download
①、伺服器端上傳證書檔案夾以及ssfd.exe,開啟socks4代理,端口1234
②、用戶端操作: ③、驗證: 檢視流量資訊,TLS加密流量,安全性還是可以。
六、其他代理工具
- msf Sock4a
- icmpsh
- Natapp
- ngrok
- reDuh
- reGeorg
- sSocks