流量隧道


TCP隧道

Iox

  • 本地转发
#TCP流量 --> Client:8080 --> Server --> Target:8888
iox fwd -l *9988 -r Target:8888 -k 996748
iox fwd -l 8080 -r *Server:9988 -k 996748
  • 远程转发
#TCP流量 --> Server:8080 --> Client --> Target:8888
iox fwd -l *9988 -l 8080 -k 996748
iox fwd -r *Server:9988 -r Target:8888 -k 996748
  • 本地Socks
#Socks流量 --> Client:9999 --> Server --> 动态转发
iox proxy -l *9988 -k 996748
iox fwd -r *Server:9988 -l 9999 -k 996748
  • 远程Socks
#Socks流量 --> Server:9999 --> Client --> 动态转发
iox proxy -l *9988 -l 9999 -k 996748
iox proxy -r *Server:9988 -k 996748

Frp

  • Server端
nohup frps -t 996748 -p 9988 &>/dev/null &
  • 端口转发
#TCP流量 --> Server:8080 --> Client --> Target:8888
frpc tcp -t 996748 -s Server:9988 -r 8080 -i Target -l 8888 --uc --ue
  • Socks代理
;Socks流量 --> Server:9999 --> Client --> 动态转发
[common]
server_addr = Server
server_port = 9988
token = 996748

[Socks5]
type = tcp
remote_port = 9999
plugin = socks5
plugin_user = admin
plugin_passwd = 99999
use_encryption = true
use_compression = true

MSF

  • 本地转发
#TCP流量 --> Local:8080 --> Remote --> Target:8888
portfwd add -l 8080 -r Target -p 8888
  • 远程转发
#TCP流量 --> Remote:8080 --> Local --> Target:8888
portfwd add -R -p 8080 -L Target -l 8888

Netsh

  • 查看规则
netsh interface portproxy show all
  • 添加规则
#TCP流量 --> Server:8080 --> Target:8888
netsh interface portproxy set v4tov4 listenaddress=0.0.0.0 listenport=8080 connectaddress=Target connectport=8888
  • 删除规则
netsh interface portproxy delete v4tov4 listenaddress=0.0.0.0 listenport=8080

Chisel

  • 本地转发
#TCP流量 --> Client:8080 --> Server --> Target:8888
chisel server --auth admin:99999 -p 9988
chisel client --auth admin:99999 Server:9988 8080:Target:8888
  • 远程转发
#TCP流量 --> Server:8080 --> Client --> Target:8888
chisel server --auth admin:99999 -p 9988 --reverse
chisel client --auth admin:99999 Server:9988 R:8080:Target:8888
  • 本地Socks
#Socks流量 --> Client:9999 --> Server --> 动态转发
chisel server --auth admin:99999 -p 9988 --socks5
chisel client --auth admin:99999 Server:9988 9999:socks
  • 远程Socks
#Socks流量 --> Server(127.0.0.1):9999 --> Client --> 动态转发
chisel server --auth admin:99999 -p 9988 --reverse
chisel client --auth admin:99999 Server:9988 R:9999:socks

SSH隧道

  • 本地转发
#TCP流量 --> 127.0.0.1:8080 --> Server --> Target:8888
ssh -CNf -L 127.0.0.1:8080:Target:8888 root@Server
  • 远程转发
#TCP流量 --> Server:8080 --> Client --> Target:8888
ssh -CNf -R 8080:Target:8888 root@Server
  • 动态转发
#Socks流量 --> 127.0.0.1:9999 --> Server --> 动态转发
ssh -CNf -D 127.0.0.1:9999 root@Server

UDP隧道

KcpTun

  • Server端
server -l :9999 -t Target:8888 --key 996748
  • Client端
#TCP流量 --> Client:8080 -- UDP流量 --> Server --> Target:8888
client -l :8080 -r Server:9999 --key 996748

DNS隧道

Iodine

  • Server端
iodined -P 996748 192.168.99.1 microsoft.com
  • Client端
#虚拟网卡 --> DNS流量 --> Server --> 192.168.99.1
iodine -r -P 996748 Server microsoft.com

Dns2tcp

  • Server端
;dns2tcpd -f server.config
listen = 0.0.0.0
port = 53
user = nobody
key = 996748
chroot = /tmp
domain = microsoft.com
resources = http:Target:8888
  • Client端
#TCP流量 --> Client:8080 --> DNS流量 --> Server --> Target:8888
dns2tcpc -c -l 8080 -z microsoft.com -r http -k 996748 Server

HTTP隧道

ABPTTS

  • 有效载荷
python2 abpttsfactory.py -o server
  • 端口转发
#TCP流量 --> 127.0.0.1:8080 --> Server --> Target:8888
python2 abpttsclient.py -c server/config.txt -u http://example.com/abptts.jsp -f 127.0.0.1:8080/Target:8888

reGeorg

  • 有效载荷
python3 neoreg.py generate -k 996748 --file 404.html --httpcode 404
  • 端口转发
#TCP流量 --> 127.0.0.1:8080 --> Server --> Target:8888
python3 neoreg.py -s -k 996748 -u http://example.com/tunnel.php -p 8080 -t Target:8888
  • Socks代理
#Socks流量 --> 127.0.0.1:9999 --> Server --> 动态转发
python3 neoreg.py -s -k 996748 -u http://example.com/tunnel.php -l 127.0.0.1 -p 9999

ICMP隧道

Pingtunnel

  • Server端
pingtunnel -type server -key 996748 -nolog 1 -noprint 1
  • 端口转发
#TCP流量 --> 127.0.0.1:9999 --> Server --> Target:8888
pingtunnel -type client -key 996748 -l 127.0.0.1:9999 -s Server -t Target:8888 -tcp 1 -nolog 1 -noprint 1
  • Socks代理
#Socks流量 --> 127.0.0.1:9999 --> Server --> 动态转发
pingtunnel -type client -key 996748 -l 127.0.0.1:9999 -s Server -sock5 1 -nolog 1 -noprint 1

文章作者: DongHuangT1
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 DongHuangT1 !
评论
 上一篇
权限维持 权限维持
╔═══════════════╗
║ “复制粘贴” 之权限维持 ║
╚═══════════════╝
2021-03-01
下一篇 
内网入侵 内网入侵
╔═══════════════╗
║ “复制粘贴” 之内网入侵 ║
╚═══════════════╝
2021-02-20
  目录