<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    FastTunnel-開源內網穿透框架

    一顆小胡椒2022-07-27 17:57:09

    FastTunnel


    FastTunnel是用.net core開發的一款跨平臺內網穿透工具,它可以實現將內網服務暴露到公網供自己或任何人訪問。

    與其他穿透工具不同的是:FastTunnel項目致力于打造一個易于擴展、易于維護的內網穿透框架,任何人都可以基于該框架二次開發,你可以直接通過nuget安裝依賴進行開發,當然它也是開箱即用的工具。

    榮獲GVP開源項目


    FastTunnel榮獲開源中國2020最有價值開源項目

    開源倉庫地址


    github: https://github.com/SpringHgui/FastTunnel

    gitee: https://gitee.com/Hgui/FastTunnel 

    官網:https://suidao.io

    什么是內網穿透?


    一般來說,如果你在內網部署一個網站或應用,也只有處于內網之中的其他網絡設備才能訪問;但如果你想讓公網上任何人都可以訪問你內網的應用,則必須要采取一些手段,內網穿透在這種背景下應用而生。

    FastTunnel能夠做什么?


    • 家中建站
    • 微信開發
    • 遠程桌面
    • erp互通
    • svn代碼倉庫
    • 端口轉發
    • iot物聯網
    • 等等場景,不局限以上

    搭建屬于自己的內網穿透平臺


        1.在倉庫的 releases 頁面下載對應的程序

        2.根據自己的需求修改客戶端以及服務端配置文件appsettings.json

        3.服務端運行FastTunnel.Server

        4.客戶端運行FastTunnel.Cient (客戶端可運行在內網任何一臺設備上)

    配置示例


    1.用自定義域名訪問內網web服務

    例如你擁有一臺云服務器,公網ip地址為 110.110.110.110 ,同時你有一個域名 suidao.io,你希望訪問 test.suidao.io可以訪問你自己電腦上部署的一個網站。

    你需要新增一個域名地址的DNS解析,類型為A,名稱為 * , ipv4地址為 110.110.110.110 ,這樣 *.abc.com的域名均會指向110.110.110.110的服務器,由于FastTunnel默認監聽的http端口為1270,所以要訪問http://test.abc.com:1270。

    服務端配置文件:config/appsettings.json

    "ServerSettings": {
        // 必選 默認值
        "BindAddr": "0.0.0.0",
        // 必選 默認值
        "BindPort": 1271,
        // 自定義域名web穿透必須
        "WebDomain": "suidao.io",
        // 服務監聽的端口號, 訪問自定義域名站點時url為 http://{SubDomain}.{Domain}:{ProxyPort_HTTP}/
        // web穿透必須
        "WebProxyPort": 1270,
        // 可選,ngixn反向代理后可省略域名后的端口號進行訪問
        "WebHasNginxProxy": false,
        // 可選,訪問白名單,不在白名單的ip拒絕
        "WebAllowAccessIps": [],
        // 可選,是否開啟SSH,禁用后不處理SSH類型端口轉發.默認false。
        "SSHEnabled": true
      }
    

    客戶端配置文件:

    "ClientSettings": {
        "Common": {
          // 服務端公網ip, 對應服務端配置文件的 BindAddr,支持域名
          "ServerAddr": "test.cc",
          // 服務端通信端口,對應服務端配置文件的 BindPort
          "ServerPort": 1271
        },
        "Webs": [
          {
            // 本地站點所在內網的ip
            "LocalIp": "127.0.0.1",
            // 站點監聽的端口號
            "LocalPort": 8080,
            // 子域名, 訪問本站點時的url為 http://{SubDomain}.{Domain}:{ProxyPort_HTTP}/
            "SubDomain": "test", // test.test.cc
          }
        ]
      }
    

    2.如何去掉域名后的端口號

    在服務器端部署nginx,通過nginx反向代理將80端口流量轉發至1270端口,nginx的配置示例如下:

    http {
        # 添加resolver 
        resolver 8.8.8.8;
        # 設置 *.abc.com 轉發至1270端口
        server {
          server_name  *.abc.com;
          location / {
             proxy_pass http://$host:1270;
             proxy_set_header   Host             $host;
             proxy_set_header   X-Real-IP        $remote_addr;
             proxy_set_header   X-Forwarded-For  $proxy_add_x_forwarded_for;
          }
          # 可選
          error_log /var/log/nginx/error_ft.log error;
        }
    }
    

    3.配置端口轉發

    假設內網有一個mysql服務端口為3306,在內網的ip地址為192.168.1.100,你希望訪問suidao.io:33306端口的請求轉發至內網的mysql上,則需要如下配置:

    1.服務端配置文件不變

    2.客戶端配置如下

    "ClientSettings": {
        "Common": {
          // 服務端公網ip, 對應服務端配置文件的 BindAddr,支持域名
          "ServerAddr": "test.cc",
          // 服務端通信端口,對應服務端配置文件的 BindPort
          "ServerPort": 1271
        },
        "Webs": [
        ],
        /**
         * ssh穿透,ssh訪問內網主機
         * 訪問方式 #ssh -oPort=12701 {root}@{ServerAddr}
         * ServerAddr 填入服務端ip,root對應內網用戶名
         */
        "SSH": [
          {
            "LocalIp": "192.168.1.100",
            "LocalPort": 3306,
            "RemotePort": 33306
          }
        ]
      }
    

    3.遠程內網電腦

    windows:只需要將上一步中的3306端口換成3389

    linux:只需要將上一步中的3306端口換成22

    結語


    相信聰明的你已經看懂了如何配置,以及每個參數代表的意義,如果還有不懂的地方,可以提issue給作者。有興趣的朋友可以去clone下來耍耍,給作者提提需求、bug,如果能提交代碼一起參與開發改進就更完美了。

    開源中國域名服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    與其他穿透工具不同的是:FastTunnel項目致力于打造一個易于擴展、易于維護的內網穿透框架,任何人都可以基于該框架二次開發,你可以直接通過nuget安裝依賴進行開發,當然它也是開箱即用的工具。
    溯源反制思路整合
    2021-07-27 09:41:52
    溯源反制思路整合0x01反制的整體思路0x02 反制具體思路0x0201 反制主機0x0202 反制后門附件
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    信息搜集:開源情報信息收集、創建企業密碼字典進入內網:基于企業弱賬號漏洞、基于系統漏洞進入、網站應用程序滲透隱匿攻擊:Command and Control、代理內網跨邊界應用:內網跨邊界轉發、內網跨邊界代理穿透、shell反彈等
    一個內網安全攻防的知識倉庫
    攻擊者利用運維網管用戶群體需求,搭建偽造的官網站點,誘使下載偽造的運維工具,實現對受害主機遠程控制等竊密行為。
    而對于 DNS 反射放大攻擊來說,DNS cookies 是唯一的防御措施。認為設置 DO 且存在至少一次 DNSKEY 或 DS 請求的,屬于使用了 DNSSEC。QNAME 最小化分類為單級、帶下劃線的雙級與多級,前兩者為遵循 QNAME 最小化規范。到了 2021 年,盡管 DNSSEC 解析服務器只占總量的 17.4%,但其請求量已經超過七成。仍然按照國家來看,平均使用率為 17%。紅色部分為存在明顯問題的。推測可能是與某些 VOIP 相關的軟件存在缺陷所導致的。近年來,針對 DNS 的研究也是接連不斷,從各個方面進行了研究與測量。
    Scanners-Box 指引#簡介#Scanners-Box是一個集合github平臺上的安全行業從業人員自研開源掃描器的倉庫,包括子域名枚舉、數據庫漏洞掃描、弱口令或信息泄漏掃描、端口掃描、指紋識別以及其他大型掃描器或模塊化掃描器;該倉庫只收錄各位網友自己編寫的一般性開源掃描器,類似nmap、w3af、brakeman等知名掃描工具不收錄。
    安全設備在企業安全防護中起到攻擊監測告警和攻擊攔截作用,是安全日志的直接輸出者和防護策略生效者。統一日志平臺在Elastic Stack技術棧的基礎上,加入Kafka消息隊列,實現對安全設備告警日志的統一管理,系統架構如圖3所示。日志采集主要由Syslog、Beats、Kafka三部分組成,完成了從安全設備源端將告警日志采集至消息隊列的過程。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类