端口转发流量操控工具总结
字数 1282 2025-08-18 11:37:19
端口转发与流量操控工具详解
1. 端口转发概述
端口转发是一种网络技术,允许将来自一个网络端口的流量重定向到另一个网络端口。在渗透测试和网络安全领域,端口转发常用于以下场景:
- Web服务器只开放80端口时,需要访问其他服务
- 绕过防火墙限制
- 访问内网资源
- 建立隐蔽通道
2. 常用工具及使用方法
2.1 reDuh
工作原理
reDuh是一款由脚本(ASP/PHP/JSP)实现的端口转发器,通过两次中转建立连接:
客户端 → reDuh代理 → HTTP隧道 → Web服务器 → 目标服务
使用步骤
- 上传reDuh脚本到目标服务器
- 运行reDuhGUI程序
- 在URL输入框中输入reDuh脚本地址
- 点击Start按钮
- 创建隧道
- 输入目标服务器地址和端口
- 输入本地监听端口
- 点击Create按钮
- 使用客户端工具连接本地监听端口
- 操作完成后,可选择关闭单条链路或完全断开连接
注意:Remote Host地址可以是:
- 127.0.0.1:连接服务器本身
- 内网IP:让服务器连接内网其他机器
2.2 reGeorg + Proxifier
环境要求
- Python及urllib3库
使用方法
- 上传对应脚本(ASPX/PHP/JSP)到服务器
- 访问脚本验证是否正常运行(显示"Georg says, 'All seems fine'")
- 运行命令:
python reGeorgSocksProxy.py -u [脚本地址] -p [转发端口] - 配置Proxifier:
- 设置代理规则为SOCKS5
- 代理地址为127.0.0.1
- 端口为之前设置的转发端口
典型应用场景
- 内网MySQL为root权限,获取网站根目录后上传webshell
- 发现3389端口仅对内网开放时,通过此方法建立外网连接
2.3 rinetd
安装
apt-get install rinetd
配置
编辑配置文件:
vim /etc/rinetd.conf
典型应用
-
防火墙只允许53端口出站时:
- 在家用机器上设置53端口转发
- 公司电脑访问家用机器的53端口
- 家用机器将流量转发到目标网站
-
端口转发获取shell:
- 在目标机器(192.168.1.110)监听333端口
- 在kali上转发333端口到53端口
- 内网机器连接kali的53端口即可获得控制权
2.4 其他工具
SSH穿透
-
基本用法:
ssh -D 127.0.0.1:1080 -p 22 user@IP配置proxychains:
socks4 127.0.0.1 1080 -
跨网络穿透:
proxychains ssh -D 127.0.0.1:1081 -p 22 user1@IP2
ptunnel (ICMP隧道)
-
服务器端:
ptunnel -x [密码] -
客户端:
sudo ptunnel -p [代理] -lp [本地端口] -da [目标地址] -dp [目标端口] -x [密码]
嵌套SSH隧道
ssh -CNfg -D 7000 root@127.0.0.1 -p 2222
3. 工具对比
| 工具 | 协议 | 特点 | 适用场景 |
|---|---|---|---|
| reDuh | HTTP | 基于脚本,需要上传 | Web服务器端口限制 |
| reGeorg | HTTP/SOCKS | 需要Python环境 | 内网穿透 |
| rinetd | TCP | 简单易用 | 端口流量转发 |
| SSH | SSH | 系统自带 | 有SSH服务的环境 |
| ptunnel | ICMP | 隐蔽性强 | 严格防火墙环境 |
4. 安全注意事项
- 使用这些工具进行渗透测试前必须获得授权
- 操作完成后应及时关闭隧道和转发
- 注意日志清理,避免留下痕迹
- 企业应监控异常端口转发行为