DuplexPipe二三事(五)——来自内网的呼唤
穿越防火墙
你是否曾经尝试过去连接一台远程计算机,却因为被防火墙拦截或路由器没有转发而造成无法通信?这是主动式连接的一个弊端:它依赖服务器的状态,而对服务器有生杀大权的只有管理员。如果能让服务器主动尝试连接我们的计算机,那就没问题了!因为防火墙、路由等一般不会过滤向外的连接(反弹式木马就是利用这一原理)。
但以往的服务端程序都是采用监听本地端口的方式(比如 Windows 远程桌面程序监听本地 3389 端口),我们需要将它的连接方式改成主动连接外部网络的方式。我想你也一定要将想到(如果你看过《DuplexPipe二三事(四)》),用 DuplexPipe 来转换它的连接方式!
反弹式远程桌面
在此以 Windows 远程桌面为例,演示如何用一个正向连接的程序实现反向连接。本次演示的环境:
- 主机A(客户端):处于外网,IP 地址为 60.180.*.*。系统环境为 Vista 家庭版,自带远程桌面连接客户端;
- 主机B(服务端):处于内网。系统环境为 Win XP SP2,并开启了远程桌面服务。
具体操作步骤如下:
一、将客户端的“连接式”转换为“监听式”。
打开命令提示符,执行: java -jar DuplexPipe.jar -l 1234 -l 3389
二、将服务器端“监听式”转换为“连接式”,并连接客户端监听的 1234 端口。
打开命令提示符,执行: java -jar DuplexPipe.jar -c 60.180.*.* 1234 -c localhost 3389
三、启动客户端上的远程桌面连接程序,连接本地的 3389 (默认)端口,即可连接成功!
连接成功后:
总结
如果你能理解上面的操作,就可以照样画葫芦去连接任何其他程序!我在前面提到过,DuplexPipe 目前还有待完善,那它以后还会添加些什么功能?会不会发展成为一个反弹式木马?请看《DuplexPipe 二三事(六)》。
版权声明
请尊重原创作品。转载请保持文章完整性,并以超链接形式注明原始作者“redraiment”和主站点地址,方便其他朋友提问和指正。
联系方式
我的邮箱,欢迎来信(redraiment@gmail.com)
我的Blogger(子清行):http://redraiment.blogspot.com/
我的Google Sites(子清行):https://sites.google.com/site/redraiment
我的CSDN博客(梦婷轩):http://blog.csdn.net/redraiment
我的百度空间(梦婷轩):http://hi.baidu.com/redraiment
相关文章
- 立即与 Alexa 奖决赛入围机器人聊天
- 新增功能 – Amazon FreeRTOS 空中 (OTA) 更新
- Python:IPython性能度量
- 结合 AWS 服务与 Kubernetes 的持续集成
- OpenSource | 开放网络用户组织 (ONUG)——极具影响力的终端用户组织
- Amazon Polly 现已支持中文普通话
- AWS X-Ray 现支持 Amazon API Gateway 和全新抽样规则 API
- 使用 AWS Lambda 支持的宏扩展 AWS CloudFormation
- Amazon DynamoDB – 为企业助力的强大功能
- AWS – 做好应对下一场风暴的准备
- Amazon Kinesis Data Streams 推出增强扇出功能和 HTTP/2 数据检索 API功能
- AWS 推出最新 T3 实例 – 稳定且性价比更高
- 使用 Amazon API Gateway 为 SAP 部署 API
- 新功能 – AWS Systems Manager Session Manager 支持通过 Shell 访问 EC2 实例
- 了解 AWS 服务和解决方案 – AWS 9 月在线技术讲座
- Amazon AppStream 2.0 新增功能介绍
- SAP on AWS – 过去、现在和未来
- Amazon SageMaker Automatic Model Tuning:利用机器学习支持机器学习
- AWS CodeBuild 将提供本地构建支持
- python wget下载文件