您好,登錄后才能下訂單哦!
這篇文章主要為大家分析了linux的端口轉(zhuǎn)發(fā)是怎樣的的相關(guān)知識點,內(nèi)容詳細易懂,操作細節(jié)合理,具有一定參考價值。如果感興趣的話,不妨跟著跟隨小編一起來看看,下面跟著小編一起深入學(xué)習(xí)“l(fā)inux的端口轉(zhuǎn)發(fā)是怎樣的”的知識吧。
方法:1、用SSH端口轉(zhuǎn)發(fā);2、用iptables端口轉(zhuǎn)發(fā);3、用firewall端口轉(zhuǎn)發(fā);4、用rinetd端口轉(zhuǎn)發(fā);5、用ncat端口轉(zhuǎn)發(fā);6、用socat端口轉(zhuǎn)發(fā);7、用portmap端口轉(zhuǎn)發(fā);8、用portfwd端口轉(zhuǎn)發(fā)等。
本教程操作環(huán)境:linux7.3系統(tǒng)、Dell G3電腦。
1. SSH 端口轉(zhuǎn)發(fā)
SSH 提供了一個非常有意思的功能,就是端口轉(zhuǎn)發(fā),它能夠?qū)⑵渌?TCP 端口的網(wǎng)絡(luò)數(shù)據(jù)通過 SSH 鏈接來轉(zhuǎn)發(fā),并且自動提供了相應(yīng)的加密及解密服務(wù)。
(1) 本地端口轉(zhuǎn)發(fā)
ssh -fgN -L 2222:localhost:22 localhost
(2) 遠程端口轉(zhuǎn)發(fā)
ssh -fgN -R 2222:host1:22 localhost
(3) 動態(tài)轉(zhuǎn)發(fā)
ssh -fgN -D 12345 root@host1
2. iptables 端口轉(zhuǎn)發(fā).
CentOS 7.0 以下使用的是iptables,可以通過iptables實現(xiàn)數(shù)據(jù)包的轉(zhuǎn)發(fā)
(1) 開啟數(shù)據(jù)轉(zhuǎn)發(fā)功能
vi /etc/sysctl.conf #增加一行 net.ipv4.ip_forward=1 //使數(shù)據(jù)轉(zhuǎn)發(fā)功能生效 sysctl -p
(2)將本地的端口轉(zhuǎn)發(fā)到本機端口
iptables -t nat -A PREROUTING -p tcp --dport 2222 -j REDIRECT --to-port 22
(3)將本機的端口轉(zhuǎn)發(fā)到其他機器
iptables -t nat -A PREROUTING -d 192.168.172.130 -p tcp --dport 8000 -j DNAT --to-destination 192.168.172.131:80 iptables -t nat -A POSTROUTING -d 192.168.172.131 -p tcp --dport 80 -j SNAT --to 192.168.172.130 #清空nat表的所有鏈 iptables -t nat -F PREROUTING
3. firewall 端口轉(zhuǎn)發(fā)
CentOS 7.0以上使用的是firewall,通過命令行配置實現(xiàn)端口轉(zhuǎn)發(fā)。
(1) 開啟偽裝IP
firewall-cmd --permanent --add-masquerade
(2) 配置端口轉(zhuǎn)發(fā),將到達本機的12345端口的訪問轉(zhuǎn)發(fā)到另一臺服務(wù)器的22端口。
firewall-cmd --permanent --add-forward-port=port=12345:proto=tcp:toaddr=192.168.172.131:toport=22
(3) 重新載入,使其失效
firewall-cmd --reload
4. rinetd 端口轉(zhuǎn)發(fā)
rinetd是一個輕量級TCP轉(zhuǎn)發(fā)工具,簡單配置就可以實現(xiàn)端口映射/轉(zhuǎn)發(fā)/重定向。
(1) 源碼下載
wget https://li.nux.ro/download/nux/misc/el7/x86_64/rinetd-0.62-9.el7.nux.x86_64.rpm
(2) 安裝rinetd
rpm -ivh rinetd-0.62-9.el7.nux.x86_64.rpm
(3) 編輯配置文件
vi rinetd.conf 0.0.0.0 1234 127.0.0.1 22
(4) 啟動轉(zhuǎn)發(fā)
rinetd -c /etc/rinetd.conf
5. ncat 端口轉(zhuǎn)發(fā)
netcat(簡稱nc)被譽為網(wǎng)絡(luò)安全界的”瑞士軍刀“,一個簡單而有用的工具,這里介紹一種使用netcat實現(xiàn)端口轉(zhuǎn)發(fā)的方法。
(1) 安裝ncat
yum install nmap-ncat -y
(2) 監(jiān)聽本機 9876 端口,將數(shù)據(jù)轉(zhuǎn)發(fā)到 192.168.172.131的 80 端口
ncat --sh-exec "ncat 192.168.172.131 80" -l 9876 --keep-open
6. socat 端口轉(zhuǎn)發(fā)
socat是一個多功能的網(wǎng)絡(luò)工具,使用socat進行端口轉(zhuǎn)發(fā)。
(1) socat安裝
yum install -y socat
(2) 在本地監(jiān)聽12345端口,并將請求轉(zhuǎn)發(fā)至192.168.172.131的22端口。
socat TCP4-LISTEN:12345,reuseaddr,fork TCP4:192.168.172.131:22
7. portmap 端口轉(zhuǎn)發(fā)
Linux 版的lcx,內(nèi)網(wǎng)端口轉(zhuǎn)發(fā)工具。
(1) 下載地址:http://www.vuln.cn/wp-content/uploads/2016/06/lcx_vuln.cn_.zip
(2) 監(jiān)聽本地1234端口,轉(zhuǎn)發(fā)給192.168.172.131的22端口
/portmap -m 1 -p1 1234 -h3 192.168.172.131 -p2 22
8. portfwd端口轉(zhuǎn)發(fā)
portfwd是meterpreter中內(nèi)置的功能,也提供了單機版,用于TCP/UDP端口轉(zhuǎn)發(fā)服務(wù)
Github 項目地址:https://github.com/rssnsj/portfwd
(1) 下載編譯
git clone https://github.com/rssnsj/portfwd.git
cd portfwd/src
make
(2)將本地的12345端口轉(zhuǎn)發(fā)到192.168.172.131:22
./tcpfwd 0.0.0.0:12345 192.168.172.131:22
9. NATBypass端口轉(zhuǎn)發(fā)
一款lcx(htran)在golang下的實現(xiàn)
Gihub項目地址:https://github.com/cw1997/NATBypass
內(nèi)網(wǎng)主機主動連接外網(wǎng)主機打通隧道:
在目標(biāo)機器上執(zhí)行:nb -slave 127.0.0.1:3389 公網(wǎng)IP:51
在公網(wǎng)的機器執(zhí)行:nb -listen 51 3340
在公網(wǎng)主機上連接 127.0.0.1:3340,即可連接上內(nèi)網(wǎng)機器的3389端口。
關(guān)于“l(fā)inux的端口轉(zhuǎn)發(fā)是怎樣的”就介紹到這了,更多相關(guān)內(nèi)容可以搜索億速云以前的文章,希望能夠幫助大家答疑解惑,請多多支持億速云網(wǎng)站!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。