之前分享过一次《ZeroTier实现内网穿透、异地组网》,其基本工作原理是组建一个虚拟局域网,各个设备安装了客户端、加入到这个虚拟局域网后,就会自动分配一个IP,从而实现局域网内各个设备及服务的相互访问。
又是一年的Q3,从以前的pcb到现在的okr,换的是形式,不换的理想,经过一番苦思冥想,在旁路分析模块,我选了一个以前做过的实验“端口反弹”,因为这是一座桥梁,将外网渗透和内网渗透连接起来的重要环节,所以一定要牢牢掌握,这是初心~
这类工具,一般以系统自带为主,涉及到文件传输,远程桌面等,在我看来,典型的工具又细分为:1)文件型、命令型工具:譬如Samba,ftp,xshell、SSH,Telnet 等,还有如S12COM这样的工具,这个软件可能很多人都不知道,但玩过1240程控交换机的兄弟肯定不会陌生,毕竟目前红网一直还在用这个,是很多兄弟都甩不掉,又爱又恨的工具。
事情是这样的,上次上门帮一家客户安装实施ERP软件,软件是80端口安装在客户公司的服务器上,上面有一个路由器,安装常规的方案就是检查客户家里网络是不是分配的公网IP,虽然知道从2023年起运营商不会再分配公网IP,但还是抱着试试看的心态,万一客户是之前办理的呢,果然进路由器看了一下是100开头的大内网IP,没办法让客户尝试打电话向运营申请公网IP,结果也是猜到了,没有申请到,现在都没有了,既然没有公网IP,那么端口转发和DDNS这种办法肯定都不行了,只能另选新的方案。
【写作说明】:旨在与大家一同交流分享,软件使用经验仅代表个人向,不足之处还需大家指正。技术有高低,我仍是攀登少年。前言:之前给大家分享了一个最简单的内网访问的办法, 使用华硕DDNS, 同样原理有很多家DDNS。 被老铁们质疑说不属于内网穿透。