端口转发流量操控工具总结
字数 1282 2025-08-18 11:37:19

端口转发与流量操控工具详解

1. 端口转发概述

端口转发是一种网络技术,允许将来自一个网络端口的流量重定向到另一个网络端口。在渗透测试和网络安全领域,端口转发常用于以下场景:

  • Web服务器只开放80端口时,需要访问其他服务
  • 绕过防火墙限制
  • 访问内网资源
  • 建立隐蔽通道

2. 常用工具及使用方法

2.1 reDuh

工作原理

reDuh是一款由脚本(ASP/PHP/JSP)实现的端口转发器,通过两次中转建立连接:

客户端 → reDuh代理 → HTTP隧道 → Web服务器 → 目标服务

使用步骤

  1. 上传reDuh脚本到目标服务器
  2. 运行reDuhGUI程序
    • 在URL输入框中输入reDuh脚本地址
    • 点击Start按钮
  3. 创建隧道
    • 输入目标服务器地址和端口
    • 输入本地监听端口
    • 点击Create按钮
  4. 使用客户端工具连接本地监听端口
  5. 操作完成后,可选择关闭单条链路或完全断开连接

注意:Remote Host地址可以是:

  • 127.0.0.1:连接服务器本身
  • 内网IP:让服务器连接内网其他机器

2.2 reGeorg + Proxifier

环境要求

  • Python及urllib3库

使用方法

  1. 上传对应脚本(ASPX/PHP/JSP)到服务器
  2. 访问脚本验证是否正常运行(显示"Georg says, 'All seems fine'")
  3. 运行命令:
    python reGeorgSocksProxy.py -u [脚本地址] -p [转发端口]
    
  4. 配置Proxifier:
    • 设置代理规则为SOCKS5
    • 代理地址为127.0.0.1
    • 端口为之前设置的转发端口

典型应用场景

  • 内网MySQL为root权限,获取网站根目录后上传webshell
  • 发现3389端口仅对内网开放时,通过此方法建立外网连接

2.3 rinetd

安装

apt-get install rinetd

配置

编辑配置文件:

vim /etc/rinetd.conf

典型应用

  1. 防火墙只允许53端口出站时:

    • 在家用机器上设置53端口转发
    • 公司电脑访问家用机器的53端口
    • 家用机器将流量转发到目标网站
  2. 端口转发获取shell:

    • 在目标机器(192.168.1.110)监听333端口
    • 在kali上转发333端口到53端口
    • 内网机器连接kali的53端口即可获得控制权

2.4 其他工具

SSH穿透

  1. 基本用法:

    ssh -D 127.0.0.1:1080 -p 22 user@IP
    

    配置proxychains:

    socks4 127.0.0.1 1080
    
  2. 跨网络穿透:

    proxychains ssh -D 127.0.0.1:1081 -p 22 user1@IP2
    

ptunnel (ICMP隧道)

  1. 服务器端:

    ptunnel -x [密码]
    
  2. 客户端:

    sudo ptunnel -p [代理] -lp [本地端口] -da [目标地址] -dp [目标端口] -x [密码]
    

嵌套SSH隧道

ssh -CNfg -D 7000 root@127.0.0.1 -p 2222

3. 工具对比

工具 协议 特点 适用场景
reDuh HTTP 基于脚本,需要上传 Web服务器端口限制
reGeorg HTTP/SOCKS 需要Python环境 内网穿透
rinetd TCP 简单易用 端口流量转发
SSH SSH 系统自带 有SSH服务的环境
ptunnel ICMP 隐蔽性强 严格防火墙环境

4. 安全注意事项

  1. 使用这些工具进行渗透测试前必须获得授权
  2. 操作完成后应及时关闭隧道和转发
  3. 注意日志清理,避免留下痕迹
  4. 企业应监控异常端口转发行为

5. 参考资源

  1. reGeorg GitHub仓库
  2. SSH隧道详解
  3. 端口转发技术讨论
端口转发与流量操控工具详解 1. 端口转发概述 端口转发是一种网络技术,允许将来自一个网络端口的流量重定向到另一个网络端口。在渗透测试和网络安全领域,端口转发常用于以下场景: Web服务器只开放80端口时,需要访问其他服务 绕过防火墙限制 访问内网资源 建立隐蔽通道 2. 常用工具及使用方法 2.1 reDuh 工作原理 reDuh是一款由脚本(ASP/PHP/JSP)实现的端口转发器,通过两次中转建立连接: 使用步骤 上传reDuh脚本到目标服务器 运行reDuhGUI程序 在URL输入框中输入reDuh脚本地址 点击Start按钮 创建隧道 输入目标服务器地址和端口 输入本地监听端口 点击Create按钮 使用客户端工具连接本地监听端口 操作完成后,可选择关闭单条链路或完全断开连接 注意 :Remote Host地址可以是: 127.0.0.1:连接服务器本身 内网IP:让服务器连接内网其他机器 2.2 reGeorg + Proxifier 环境要求 Python及urllib3库 使用方法 上传对应脚本(ASPX/PHP/JSP)到服务器 访问脚本验证是否正常运行(显示"Georg says, 'All seems fine'") 运行命令: 配置Proxifier: 设置代理规则为SOCKS5 代理地址为127.0.0.1 端口为之前设置的转发端口 典型应用场景 内网MySQL为root权限,获取网站根目录后上传webshell 发现3389端口仅对内网开放时,通过此方法建立外网连接 2.3 rinetd 安装 配置 编辑配置文件: 典型应用 防火墙只允许53端口出站时: 在家用机器上设置53端口转发 公司电脑访问家用机器的53端口 家用机器将流量转发到目标网站 端口转发获取shell: 在目标机器(192.168.1.110)监听333端口 在kali上转发333端口到53端口 内网机器连接kali的53端口即可获得控制权 2.4 其他工具 SSH穿透 基本用法: 配置proxychains: 跨网络穿透: ptunnel (ICMP隧道) 服务器端: 客户端: 嵌套SSH隧道 3. 工具对比 | 工具 | 协议 | 特点 | 适用场景 | |------|------|------|----------| | reDuh | HTTP | 基于脚本,需要上传 | Web服务器端口限制 | | reGeorg | HTTP/SOCKS | 需要Python环境 | 内网穿透 | | rinetd | TCP | 简单易用 | 端口流量转发 | | SSH | SSH | 系统自带 | 有SSH服务的环境 | | ptunnel | ICMP | 隐蔽性强 | 严格防火墙环境 | 4. 安全注意事项 使用这些工具进行渗透测试前必须获得授权 操作完成后应及时关闭隧道和转发 注意日志清理,避免留下痕迹 企业应监控异常端口转发行为 5. 参考资源 reGeorg GitHub仓库 SSH隧道详解 端口转发技术讨论