¿Existe alguna herramienta sencilla de penetración en la intranet?
Ngrok es un proxy inverso. Al establecer un canal seguro entre el punto final público y el servidor web local, los servicios del host de la intranet pueden exponerse a la red externa. Ngok puede capturar y analizar el tráfico en todos los canales para facilitar el análisis y la reproducción posteriores, por lo que Ngok puede ayudar fácilmente en las pruebas del programa del servidor.
Blog de referencia: Te enseñaré a construir tu propio servidor ngrok en 10 minutos.
2. Natapp
Natapp es una herramienta de penetración de red paga nacional basada en ngrok. Tiene una versión gratuita y es mejor que la cáscara de maní. Versión gratuita: disponible
Fcn [Conexión gratuita] es una tonta herramienta de un solo clic para acceder a redes privadas. FCN se implementa utilizando servidores públicos y tecnología de cifrado de datos: en un entorno IP sin una red pública, cualquier máquina en red puede acceder de forma transparente al segmento de LAN donde se encuentra el servidor. Admite múltiples sistemas, incluidas versiones gratuitas y de pago.
Tutorial: Introducción a la herramienta de penetración de intranet FCN
Las anteriores son las herramientas de penetración de intranet que conozco. Entre ellas, básicamente he usado herramientas relacionadas con ngrok y frp, que son. casi lo mismo. La mayoría de ellas son de uso gratuito, pero no recomiendo colocar estas herramientas de penetración gratuitas en servidores en la nube más importantes, ya que estos servidores son fácilmente atacados. Niños, comiencen su viaje de penetración.
Introducción detallada a Proxy-Go
Proxy es un servidor proxy HTTP, HTTPS, WebSocket, TCP, UDP y Socks 5 de alto rendimiento implementado por golang. Admite proxy directo. proxy inverso, proxy transparente, penetración de intranet, mapeo de puertos TCP/UDP, transferencia SSH, transmisión cifrada TLS, conversión de protocolo, proxy anticontaminación DNS.
Características
Proxy de cadena, el programa en sí se puede utilizar como proxy de primer nivel. Si se configura un proxy superior, se puede utilizar como proxy de segundo nivel o incluso. un proxy de nivel N.
Cifrado de comunicación, si el programa no es un agente de primer nivel y el agente de nivel superior también es el programa, entonces la comunicación con el agente de nivel superior se puede cifrar utilizando el protocolo de alto nivel TLS subyacente. cifrado fuerte, que es seguro y sin características.
HTTP inteligente, el proxy SOCKS5 determinará automáticamente si el sitio web visitado está bloqueado. Si está bloqueado, utilice el proxy superior (siempre que el proxy superior esté configurado) para acceder al sitio web visitado; no bloqueado, para acelerar el acceso, el proxy accederá al sitio web directamente en lugar de utilizar un proxy de nivel superior.
Con los nombres de dominio en la lista negra, puedes controlar más libremente cómo se accede al sitio web.
Multiplataforma, ya seas Widow, Linux, Mac o incluso Raspberry Pi, puedes ejecutar el agente muy bien.
Soporte multiprotocolo, soporta HTTP (S), TCP, UDP, WebSocket, proxy Socks 5.
Reenvío de puertos TCP/UDP.
Admite la penetración de intranet y el protocolo admite TCP y UDP.
Retransmisión SSH, HTTP(S), el proxy SOCKS5 admite retransmisión SSH. El servidor Linux de nivel superior no requiere ningún servidor. Un proxy local puede navegar felizmente por Internet.
Soporte del protocolo KCP, HTTP(S), el proxy SOCKS5 admite el protocolo KCP para transmitir datos, reduciendo retrasos y mejorando la experiencia de navegación.
API externa integrada, HTTP(S), función de autenticación de proxy SOCKS5 puede integrar API HTTP externa para facilitar el control de los usuarios de proxy a través de sistemas externos.
El proxy inverso admite la resolución directa del nombre de dominio en la IP monitoreada por el proxy, y luego el proxy le ayudará a acceder al sitio web HTTP(S) al que necesita acceder.
El proxy HTTP(S) transparente, combinado con iptables, puede reenviar directamente el tráfico saliente en las direcciones 80 y 443 al proxy de la puerta de enlace, creando un proxy de enrutador inteligente imperceptible.
La conversión de protocolo puede convertir proxies HTTP(S) o SOCKS5 existentes a puertos que admitan proxies HTTP(S) y SOCKS5. El proxy SOCKS5 convertido no admite la función UDP pero sí una potente función de autenticación en cascada.
Personaliza la transmisión cifrada subyacente.
El proxy http(s)\sps\socks puede cifrar datos tcp mediante el cifrado estándar tls y el protocolo kcp además de tcp. Además, admite cifrado personalizado después de tls y kcp. En otras palabras, el cifrado personalizado y tls | kcp se pueden usar juntos, y el cifrado AES256 se usa internamente. Solo necesita definir una contraseña al usarlo.
La capa inferior se comprime y transmite eficientemente. El proxy http(s)\sps\socks puede cifrar datos tcp mediante cifrado personalizado, cifrado estándar tls y el protocolo kcp sobre tcp, y también puede comprimir datos cifrados, lo que significa que la función de compresión se puede combinar con cifrado personalizado y tls. |kcp.
El proxy DNS seguro realiza consultas DNS seguras y libres de contaminación a través de una comunicación cifrada entre el servidor proxy DNS proporcionado por el proxy local y el proxy de nivel superior.
¿Por qué son necesarios?
Cuando no podemos acceder sin problemas a nuestros servicios en otros lugares debido a factores de seguridad o restricciones, podemos establecer túneles seguros a través de múltiples nodos proxy conectados para acceder sin problemas a nuestros servicios.
La interfaz WeChat está desarrollada localmente para facilitar la depuración.
Acceder remotamente a máquinas de intranet.
Juega juegos LAN con tus amigos.
El contenido que antes solo se reproducía en una red de área local ahora se puede reproducir en cualquier lugar.
Reemplaza el estoque Netcom, Fairy IP Netcom, cáscara de maní y otras herramientas.