在一些實(shí)際的場景里,我們需要通過利用一些端口轉(zhuǎn)發(fā)工具,比如系統(tǒng)自帶的命令行工具或第三方小軟件,來繞過網(wǎng)絡(luò)訪問限制觸及目標(biāo)系統(tǒng)。
本文總結(jié)了Linux端口轉(zhuǎn)發(fā)的一些常用方法,歡迎補(bǔ)充和指正。
01、SSH 端口轉(zhuǎn)發(fā)
SSH 提供了一個非常有意思的功能,就是端口轉(zhuǎn)發(fā),它能夠?qū)⑵渌?TCP 端口的網(wǎng)絡(luò)數(shù)據(jù)通過 SSH 鏈接來轉(zhuǎn)發(fā),并且自動提供了相應(yīng)的加密及解密服務(wù)。
(1)本地端口轉(zhuǎn)發(fā)
ssh -fgN -L 2222:localhost:22 localhost
(2)遠(yuǎn)程端口轉(zhuǎn)發(fā)
ssh -fgN -R 2222:host1:22 localhost
(3)動態(tài)轉(zhuǎn)發(fā)
ssh -fgN -D 12345 root@host1
2、iptables 端口轉(zhuǎn)發(fā)
CentOS 7.0 以下使用的是iptables,可以通過iptables實(shí)現(xiàn)數(shù)據(jù)包的轉(zhuǎn)發(fā)。
(1)開啟數(shù)據(jù)轉(zhuǎn)發(fā)功能
vi /etc/sysctl.conf
#增加一行 net.ipv4.ip_forward=1
//使數(shù)據(jù)轉(zhuǎn)發(fā)功能生效
sysctl -p
(2)將本地的端口轉(zhuǎn)發(fā)到本機(jī)端口
iptables -t nat -A PREROUTING -p tcp --dport 2222 -j REDIRECT --to-port 22
(3)將本機(jī)的端口轉(zhuǎn)發(fā)到其他機(jī)器
iptables -t nat -A PREROUTING -d 192.168.172.130 -p tcp --dport 8000 -j DNAT --to-destination 192.168.172.131:80
iptables -t nat -A POSTROUTING -d 192.168.172.131 -p tcp --dport 80 -j SNAT --to 192.168.172.130#清空nat表的所有鏈iptables -t nat -F PREROUTING
03、firewall 端口轉(zhuǎn)發(fā)
CentOS 7.0以上使用的是firewall,通過命令行配置實(shí)現(xiàn)端口轉(zhuǎn)發(fā)。
(1)開啟偽裝IP
firewall-cmd --permanent --add-masquerade
(2)配置端口轉(zhuǎn)發(fā),將到達(dá)本機(jī)的12345端口的訪問轉(zhuǎn)發(fā)到另一臺服務(wù)器的22端口。
firewall-cmd --permanent --add-forward-port=port=12345:proto=tcp:toaddr=192.168.172.131:toport=22
(3)重新載入,使其失效。
firewall-cmd --reload
04、rinetd 端口轉(zhuǎn)發(fā)
rinetd是一個輕量級TCP轉(zhuǎn)發(fā)工具,簡單配置就可以實(shí)現(xiàn)端口映射/轉(zhuǎn)發(fā)/重定向。
(1)源碼下載
wget https://li.nux.ro/download/nux/misc/el7/x86_64/rinetd-0.62-9.el7.nux.x86_64.rpm
(2)安裝rinetd
rpm -ivh rinetd-0.62-9.el7.nux.x86_64.rpm
(3)編輯配置文件
vi rinetd.conf
0.0.0.0 1234 127.0.0.1 22
(4)啟動轉(zhuǎn)發(fā)
rinetd -c /etc/rinetd.conf
05、ncat 端口轉(zhuǎn)發(fā)
netcat(簡稱nc)被譽(yù)為網(wǎng)絡(luò)安全界的”瑞士軍刀“,一個簡單而有用的工具,這里介紹一種使用netcat實(shí)現(xiàn)端口轉(zhuǎn)發(fā)的方法。
(1)安裝ncat
yum install nmap-ncat -y
(2)監(jiān)聽本機(jī) 9876 端口,將數(shù)據(jù)轉(zhuǎn)發(fā)到 192.168.172.131的 80 端口
ncat --sh-exec “ncat 192.168.172.131 80” -l 9876 --keep-open
06、socat 端口轉(zhuǎn)發(fā)
socat是一個多功能的網(wǎng)絡(luò)工具,使用socat進(jìn)行端口轉(zhuǎn)發(fā)。
(1)socat安裝
yum install -y socat
(2)在本地監(jiān)聽12345端口,并將請求轉(zhuǎn)發(fā)至192.168.172.131的22端口。
socat TCP4-LISTEN:12345,reuseaddr,fork TCP4:192.168.172.131:22
07、 portmap 端口轉(zhuǎn)發(fā)
Linux 版的lcx,內(nèi)網(wǎng)端口轉(zhuǎn)發(fā)工具。
(1)下載地址:
http://www.vuln.cn/wp-content/uploads/2016/06/lcx_vuln.cn_.zip
(2)監(jiān)聽本地1234端口,轉(zhuǎn)發(fā)給192.168.172.131的22端口
。/portmap -m 1 -p1 1234 -h2 192.168.172.131 -p2 22
08、portfwd端口轉(zhuǎn)發(fā)
portfwd是meterpreter中內(nèi)置的功能,也提供了單機(jī)版,用于TCP/UDP端口轉(zhuǎn)發(fā)服務(wù)
Github 項(xiàng)目地址:
https://github.com/rssnsj/portfwd
(1)下載編譯
git clone https://github.com/rssnsj/portfwd.git
cd portfwd/src
make
(2)將本地的12345端口轉(zhuǎn)發(fā)到192.168.172.131:22
。/tcpfwd 0.0.0.0:12345 192.168.172.131:22
09、NATBypass端口轉(zhuǎn)發(fā)
一款lcx(htran)在golang下的實(shí)現(xiàn)
Gihub項(xiàng)目地址:
https://github.com/cw1997/NATBypass
(1)內(nèi)網(wǎng)主機(jī)主動連接外網(wǎng)主機(jī)打通隧道
責(zé)編AJX
-
Linux
+關(guān)注
關(guān)注
87文章
11304瀏覽量
209535 -
操作系統(tǒng)
+關(guān)注
關(guān)注
37文章
6827瀏覽量
123334 -
端口
+關(guān)注
關(guān)注
4文章
965瀏覽量
32082
發(fā)布評論請先 登錄
相關(guān)推薦
評論