¿Existe alguna herramienta sencilla de penetración en la intranet?
1. Ngrok
ngrok es un proxy inverso que establece un canal seguro entre el punto final público y el servidor web que se ejecuta localmente para realizar que los servicios de la red interna puedan estar expuestos. mundo exterior. ngrok puede capturar y analizar el tráfico en todos los canales para su posterior análisis y reproducción, por lo que ngrok puede ayudar fácilmente en las pruebas de programas del lado del servidor.
Blog de referencia: 10 minutos para enseñarle a construir su propio servidor ngrok
2. Natapp
natapp es una herramienta de penetración de intranet nacional de pago basada en ngrok. Similar a Peanut Shell, existe una versión gratuita, que es mejor que Peanut Shell. Versión gratuita: disponible
FCN [conexión gratuita] es una sencilla herramienta de un solo clic para acceder a redes privadas. FCN utiliza servidores VPN públicos y tecnología de cifrado de datos para lograr: en un entorno público sin IP. , acceda de forma transparente al segmento LAN donde se encuentra el servidor en cualquier máquina en red. Admite una variedad de sistemas, con versiones gratuitas y de pago.
Tutorial: Introducción a la herramienta de penetración de intranet FCN
Las anteriores son las herramientas de penetración de intranet que conozco. Entre ellas, básicamente he usado ngrok y frp. La mayoría de ellas se pueden utilizar de forma gratuita, pero no recomiendo que utilices estas herramientas de penetración gratuitas en servidores en la nube más importantes, ya que son fácilmente atacables. Mi pequeño amigo, comienza tu viaje de penetración.
Introducción detallada de Proxy-Go
Proxy es un servidor proxy http, https, websocket, tcp, udp, Socks5 de alto rendimiento implementado por golang. Admite proxy directo y proxy inverso. y transparencia Proxy, penetración de intranet, mapeo de puertos TCP/UDP, transferencia SSH, transmisión cifrada TLS, conversión de protocolo, proxy anticontaminación DNS.
Características
Proxy de cadena, el programa en sí se puede utilizar como proxy de primer nivel. Si se configura un proxy superior, se puede utilizar como proxy de segundo nivel o incluso. un proxy de nivel N.
Cifrado de comunicación, si el programa no es un agente de primer nivel y el agente de nivel superior también es el programa, entonces la comunicación con el agente de nivel superior se puede cifrar utilizando TLS de bajo nivel. cifrado de alta resistencia, que es seguro y sin funciones.
HTTP inteligente, proxy SOCKS5, determinará automáticamente si el sitio web visitado está bloqueado. Si está bloqueado, utilizará el proxy de nivel superior (siempre que el proxy de nivel superior esté configurado) para acceder. sitio web si el sitio web visitado no está bloqueado, para acelerar el acceso, el proxy accederá al sitio web directamente sin utilizar un proxy de nivel superior;
La lista blanca y negra de nombres de dominio le permite controlar el acceso al sitio web con mayor libertad.
Multiplataforma, ya sea que esté en Windows, Linux, Mac o incluso Raspberry Pi, puede ejecutar proxy muy bien.
Soporte multiprotocolo, admite HTTP(S), TCP, UDP, Websocket, proxy SOCKS5.
Reenvío de puertos TCP/UDP.
Admite la penetración de intranet y el protocolo admite TCP y UDP.
Transferencia SSH, HTTP(S), el proxy SOCKS5 admite transferencia SSH. El servidor Linux de nivel superior no requiere ningún servidor y puede navegar por Internet con un proxy local.
Compatibilidad con el protocolo KCP, HTTP(S), el proxy SOCKS5 admite el protocolo KCP para transmitir datos, reducir la latencia y mejorar la experiencia de navegación.
Integrar API externa, HTTP(S), proxy SOCKS5 autenticación La función se puede integrar con una API HTTP externa y los usuarios de proxy se pueden controlar fácilmente a través de sistemas externos.
El proxy inverso admite la resolución directa del nombre de dominio en la IP monitoreada por el proxy, y luego el proxy le ayudará a acceder al sitio web HTTP(S) al que necesita acceder.
El proxy HTTP(S) transparente, combinado con iptables, reenvía directamente el tráfico saliente en la dirección 80,443 al proxy en la puerta de enlace, logrando así un proxy de enrutador inteligente imperceptible.
La conversión de protocolo puede convertir el proxy HTTP(S) o SOCKS5 existente en un puerto que admita tanto el proxy HTTP(S) como el proxy SOCKS5. El proxy SOCKS5 convertido no admite la función UDP y admite la potente función de autenticación en cascada.
Personalice la transmisión cifrada subyacente. El proxy http(s)\sps\socks puede cifrar datos tcp mediante el cifrado estándar tls y el protocolo kcp además de tcp. El cifrado personalizado, es decir, el cifrado personalizado y tls | kcp se pueden usar juntos internamente. Al usarlo, solo necesita definir una contraseña.
La capa inferior se comprime y se transmite de manera eficiente. El proxy http(s)\sps\socks puede cifrar datos tcp mediante cifrado personalizado, cifrado estándar tls y protocolo kcp además de tcp. También se puede comprimir, es decir, la función de compresión, el cifrado personalizado y tls | kcp se pueden usar juntos.
El proxy DNS seguro puede realizar consultas DNS seguras y anticontaminación a través de una comunicación cifrada entre el servidor proxy DNS proporcionado por el proxy local y el proxy superior.
¿Por qué necesitarlos?
Cuando no podemos acceder sin problemas a nuestros servicios en otros lugares debido a factores de seguridad o restricciones, podemos establecer una red segura a través de múltiples nodos proxy conectados para acceder. nuestros servicios sin problemas.
La interfaz WeChat está desarrollada localmente para facilitar la depuración.
Acceda de forma remota a máquinas de intranet.
Juegue juegos LAN con amigos.
En el pasado, solo podías jugar en LAN, pero ahora puedes jugar en cualquier lugar.
Reemplaza herramientas como Holy Sword Netcom, Display IP Netcom y Peanut Shell.