分享進入內網的詳細步驟

2021-06-19 08:24:21 字數 2437 閱讀 3458

分享進入內網的詳細步驟:

想要進入官網,首選要突破閘道器(getway),這很容易理解,因為乙個內網要訪問internet總是必然通過閘道器接入的,至於怎樣突破閘道器,這和進入不是閘道器的伺服器沒有什麼兩樣,就不說了。

突破閘道器以後,我們的目標就是通過閘道器(ip為202.98.*.*)上網的192.168.21.75。以後的方法就是在閘道器力埠重定向,建立包**。埠重定向分兩種(local和remote),但是我們要進而內網,顯然不能用local方式的重定向,local方式的重定向主要用來繞過防火牆(關於這個問題我將在隨後單獨寫一篇文章來討論怎樣用埠重定向繞過防火牆)。

一、利用fpipe建立埠重定向。

fpipe是個非常有趣的東東。為了證明fpipe的埠重定向功能,我們來做這樣的試驗。

首先在自己的機器上執行fpipe,如下:

e:\tool\fpip>fpipe -l 80 -s 90 -r 80 202.98.177.162

fpipe v2.1 - tcp/udp port redirector.

//解釋一下這個命令

fpipe -l 80 -s 90 -r 80 202.98.177.162

將到本機80埠的連線通過90埠連線到202.98.177.162的80埠。

一下是詳細語法:

fpipe [-hv?] [-brs ] ip

-?/-h - shows this help text \u0006

-c - maximum number of allowed simultaneous connections. default is 32 #連線的最大數目,預設是32

-l - listening port number #要監聽的tcp埠號

-r - remote tcp port number #要定向到的ip主機的埠號

-s - outbound connection source port number #從哪個埠發出重定向資訊

-v - verbose mode #詳細顯示過程

在上面的過程中,我們在自己的機器上建立了埠重定向:將到本機80埠的連線通過90埠連線到202.98.177.162的80埠 \u001f

然後我們在瀏覽器中輸入:

結果發現昆明高新區的網頁打了,這說明我們的重定向成功。

此時fpipe現實了如下的內容:

pipe connected:

in: 127.0.0.1:2092 --> 127.0.0.1:80

out: 192.168.168.112:90 --> 202.98.177.162:80

從上面的輸出可以看出資料報經過的路徑(192.168.168.112是我的ip)

好了成功以後,下面的東西我不說大家也知道了,將fpipe拷貝到我們控制的閘道器上,執行重定向:

fpipe -l 81 -s 91 -r 21 192.168.21.75 #在閘道器(202.98.*.*)執行,將到202.98.*.*的81埠的資料通過91埠**向192.168.21.75的21埠。同樣的:

fpipe -l 82 -s 92 -r 23 192.168.21.75 #將到202.98.*.*的82埠的資料通過92埠**向192.168.21.75的23埠

fpipe -l 83 -s 93 -r 80 192.168.21.75 #將到202.98.*.*的83埠的資料通過93埠**向192.168.21.75的80埠

fpipe -l 84 -s 94 -r 139 192.168.21.75 #將到202.98.*.*的84埠的資料通過94埠**向192.168.21.75的139埠

下面的你更應該知道了:

如果你在本機telnet到202.98.*.*的81就等價於你telnet到192.168.21.75的21,不對啊!192.168.21.75的21應該ftp上去才對啊(哈哈),那就ftp到202.98.*.*的81埠吧!

二、利用rinetd建立重定向。

方法和上面一樣。在閘道器上執行rineted,不過要建立個配置檔案(檔名和副檔名隨意了在這裡我以配置檔案為conf.ini做例子說)

在本地用計事本建立如下內容的配置檔案(其中的*不方便說,別找這寫哦!他的意思是將到202.98.*.* 的90的包**到192.168.21.75的80)

202.98.*.* 90 192.168.21.75 80

將他存為conf.ini檔案然後和rineted拷貝到那個閘道器上(202.98.*.* ),然後

在閘道器上執行

rinetd -c conf.ini

然後你連線到202.98.*.* 90和連線到192.168.21.75 80的效果是一樣的。

順便說說rinetd配置檔案的語法為

bindaddress bindport connectaddress connectport

突破閘道器進入內網 巧妙利用埠重定向

經常有人問我這個問題 怎樣進入內網 怎麼回答呢,歸納起來就是一句話 突破閘道器,利用埠重定向進入內網 首選要突破閘道器 getway 這很容易理解,因為乙個內網要訪問internet總是必然通過閘道器接入的,至於怎樣突破閘道器,這和進入不是閘道器的伺服器沒有什麼兩樣,就不說了。突破閘道器以後,我們的...

進入摩莎MOXA的步驟

telnet空格172.16.42.31,然後使用者名稱密碼都是root進入moxa,然後進入network的步驟是 cd空格 etc 然後cd空格network 在cmd中一步步的退到最開始 兩次cd.退到c 下之後再一步一步的進 cd 空格windows cd 空格system32 cd 空格d...

docker安裝的詳細步驟

docker安裝即執行為什麼需要管理員許可權?docker守候程序繫結的是乙個unix socket,而不是tcp埠。這個套接字預設的屬主是root,其他是使用者可以使用sudo命令來訪問這個套接字檔案。因為這個原因,docker服務程序都是以root帳號的身份執行的 centos6.8安裝dock...