[Kali Linux]新手入门:内网穿透的教程和实战(很适合新手)
2022-12-18 21:43:38 Author: 编码安全研究(查看原文) 阅读量:31 收藏

因为最近有好多网友问我关于内网穿透的事情,所以打算写一篇教程尽量教会各位刚入门kali的新手和没有具体了解过内网穿透的老手内网穿透!
我这个人也不喜欢搞什么花里胡少的东西,原理我就不多说了,说了新手理解起来比较吃力,都是从那一步来的都知道。
如果想要具体去了解内网穿透原理的话可以去看看其他博主的文章。
首先想要内网穿透的话必须先要用到内网穿透的工具,很多第三方都提供了内网穿透的工具,比如花生壳啊或者飞鸽啊等等,那么我这里推荐一下sunny-ngrok,这个第三方平台有提供免费的内网穿透服务,可以提供给大家学习和参考内网穿透,学习和理解起来也比较简单。
废话不多说,咱们打开kali,登录ngrok官网注册一个帐号,然后白嫖一个内网穿透服务器。
sunny-ngrok内网穿透官网传送地址:https://www.ngrok.cc/login.html
好,我们注册玩登录过后可以先收藏一下网站,方便以后要用上的时候快速打开!
登录过后会有如下界面,接下来 隧道管理>开通隧道 找到0元的那个服务器,购买。
应该是ngrok官方原因导致截图没办法上传,那我就讲一下,里面有http https tcp三种隧道协议,可能有人不知道有什么用
那么我大概讲一下这三种协议的常见用法:http和https你可以理解为网站协议,http是没有加密,https是加密的(不完全对知道大概意思就可以),tcp是数据传输协议,可以用来远程链接桌面,比如vnc等等(下面会讲)
如果你想要拿自己电脑当数据库建站,可以选择http和https,但是https会麻烦一点。
所以你们可以选择http,反正是初步学习嘛,不用搞那么高大上。
会让你填隧道名称,就是让你给这个服务取个名字,随便写一个就好啦,前置域名可以写你喜欢的英文字母之类的,比如loveyou,like等等不要太长,不然网址输入起来麻烦。
本机ip地址就是127.0.0.1,这个你们可以去了解一下,这里不详细讲了。
80端口是默认的http服务端口,想要具体了解计算机端口的,可以去其他地方看看或者评论留言我单独出一个相关教程。
验证用户名和密码就不要搞了,不然如果是要建站的话别人用起来怪麻烦,不过你们可以自己试试,看一下设置过后会有什么效果。
如果你想要搞远程桌面的话可以使用tcp协议,远程端口一般是5900-5904(vnc),你可以选一个,下面会教。
当你两个都搞好过后确认添加,其他要确认的参数都确认好,很简单。
接下来就是下载ngrok的工具了,在隧道管理>隧道管理>客户端下载里面下载linux版本,解压好安装包,进入解压的文件夹(这个再不会就去学一下基础在来吧)然后你会看到里面有一个sunny的文件
接下来给sunny文件可执行权限:chmod +x sunny 这样,然后./sunny clientid 你的隧道id 这样就可以启动啦。很简单吧。接下来是利用他进行实战。

实战部分`

如果是要搭建网站的话,选择http协议,那么我们需要先启动apache2服务(具体作用自行了解)
然后我们把源代码放到/var/www/html/下,再启动好ngrok服务就可以了。
网站网址就是在你的ngrok隧道管理里面,赠送域名就是,复制打开就能看到你的网站
然后我这里的域名是llll.free.idcfengye.com(我不打开服务你们打不开,可以试试自己的),我的效果如下:
然后如果要远程桌面的话呢可以安装一下x11vnc服务
:apt-get install -y x11vnc 安装x11vnc
:x11vnc -storepasswd 设置远程登录密码
:x11vnc -ncache 10 -auth guess -nap -forever -loop -repeat -rfbauth /root/.vnc/passwd -rfbport 5900(5900是我在tcp协议设置时设置的端口号,你们要填你们的)
然后启动内网穿透服务,就可以远程vnc了,具体链接vnc的方法你们可以自己百度。
作者:龙爷原文地址:https://www.freebuf.com/articles/network/285125.html
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权否则需自行承担,本公众号及原作者不承担相应的后果.

注:如有侵权请联系删除

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247498492&idx=1&sn=9d7fd44b57d1392abaa6e4104e014ac4&chksm=ce64a999f913208f02854b0b3e4a7697d25ef1cfb5631d328e338f6b69825a1e105cd7582fcc#rd
如有侵权请联系:admin#unsafe.sh