利用Gate one和ngrok把内网中kali映射到公网,方便随时随地去使用kali进行操作

2023-05-16

问题的起源,日常使用中会经常使用kali系统,winodws系统的话只有再装个vmware虚拟机,里面开启kali,通过ssh进行操作是挺方便的,但是电脑会占用更多资源,如果性能跟不上的情况下,会出现卡顿等等情况,很是让人不爽,如果你在出差的情况下呢,还是要开启虚拟机,费时费力,当然有人会说买个vps等等,如果你没有vps呢?

这里我们介绍种很简单的情况。一台空闲的电脑,能上网,不用花一分钱就能搭建一台能通过web界面去访问的kali。下面是效果图


这里需用用到Gate one和ngrok工具

先简单的介绍下二款工具的使用

Gate one是一款基于HTML5的开源终端模拟器/SSH客户端,同时内置强大的插件功能。它自带的插件使其成为一款令人惊艳的SSH客户端,但是,它可以用于运行任何终端应用。用户可以将GateOne嵌入其他应用程序从而提供各类终端访问界面,它也支持各类基于Web的管理界面。

它的作用就是把我kali的终端配置成通过web就能访问,效果图


ngrok 一款类似内网转发实现穿透工具,类似于花生壳,在本实验中就是把内网中web端的kali映射到公网,通过公网访问特定的域名就能登录到内网中的kali,去进行操作,效果图,那个网址就是本地映射端口80映射出去地址。



这样的话,你就可以把kali装在一台闲置的电脑上,在同一个局域网的情况下,直接ssh去使用,出差在外网情况下,使用ngrok的外网地址也能连到内网这台kali,当然ngrok不仅仅可以连本机,还可以通过终端去连接任意一台主机,效果图


当然这样跳来跳去的话,对网络稳定性要求还是蛮高的,不过好在方便不需要花钱,哈哈接下来讲下主要配置

Gate one配置

1、https://github.com/liftoff/GateOne
2、解压GateOne-master.zip
3、unzip GateOne-master.zip (如果没有unzip命令 ;apt-get install unzip安装)
4、进入当前文件夹 cd GateOne-master 

5、python ./setup.py install 进行安装(没有报错,如果有的话自行百度下或者问我都行)



5、/usr/local/bin/gateone 为启动程序,调试的时候可能会用到
6、先启动一次./gateone 生成配置文件 ctrl+c关掉进程


7、cd /etc/gateone/conf.d  cp 10server.conf  10server.conf_bak 备份配置文件


8、为了方便调试关闭ssl/https/443


9、/etc/init.d/gateone restart 重启服务(访问你的IP)

Ngrok配置

Ngrok的下载地址:https://ngrok.com/download 有linux和windows,根据自己选择下载对应的版本


使用前先要去注册个账号,

地址:https://dashboard.ngrok.com/user/login

登陆后会有个authtoken 用它进行认证


使用./ngrok authtoken ****  后面出现认证成功,以及认证文件保存在哪里。


接下来就是使用./ngrok tcp 80 


好了 基本上算是完成了

在此感谢二位大佬:(稍后会私信联系俩位大佬,如有侵权,立马删帖)

@2429946577 http://www.freebuf.com/sectool/111956.htm

@uncle-heart  https://www.t00ls.net/thread-41900-1-1.html

完结撒花~图片前后有些对不上是我把环境还原重新做了一遍\(^o^)/~


本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

利用Gate one和ngrok把内网中kali映射到公网,方便随时随地去使用kali进行操作 的相关文章

  • 信息收集 —— dmitry

    每天学习一个Kali工具 dmitry 1 是什么 DMitry是黑客渗透流程中进行深度信息收集的利器 它是一个由C语言编写的UNIX GNU Linux命令行工具 无GUI操作界面 需掌握其常用使用参数 2 干什么用 1 端口扫描 可探测
  • hydra详解(仅供学习参考)

    一 概述 Hydra是一款非常强大的渗透工具 由著名的黑客组织THC开发的一款开源工具 二 使用方法 hybra基础语法 hydra 参数 IP 服务 参数 l login 小写 指定用户名进行破解 L file 大写 指定用户的用户名字典
  • 7、kali安装输入法

    1 安装命令 拼音 apt install ibus ibus pinyin 五笔 apt install ibus ibus table wubi 2 初始化命令 im config 3 重启系统 reboot 4 设置输入法 ibus
  • Dirty cow提权(脏牛)CVE-2016-5195 演示

    漏洞原理 脏牛 Linux内核的内存子系统在处理写入时复制时产生了竞争条件 指的是任务执行顺序异常 导致应用崩溃或者使得攻击者利用其漏洞进一步执行其他代码 最终攻击者可对其目标进行提权获得root权限 提权 下载EXP root kali
  • KaLi入门基础

    我的博客链接 blog kbai cc 学习KaLi 郑重声明 此文章可能会包含敏感以及危险的命令 命令有风险 回车需谨慎 此文章仅供学习交流与参考使用 禁止运用于任何非法行动或测试中 若有预期之外的后果 将不承担任何责任 再次进行警告与提
  • [vulnerhub] easy_cloudav write up

    摘要 0x1 靶机 192 168 88 13 靶机下载地址 https download vulnhub com boredhackerblog easy cloudantivirus ova 攻击机 192 168 88 8 每周六都会
  • Kali更新源时候出现——下载签名无效,解决办法

    一 更新源 vim etc apt sources list 复制下面源码 选择一个 粘贴到里面 并把原来的源进行注释 中科大 deb http mirrors ustc edu cn kali kali rolling main non
  • dc-9 靶机渗透学习

    信息收集 用nmap扫描当前网段 nmap sP 192 168 202 0 24 对靶机进行端口扫描 nmap A p v 192 168 202 148 访问靶机的80端口 进行框架识别 无框架的页面 尝试web服务漏洞 用dirsea
  • Kali 更换源(超详细,附国内优质镜像源地址)

    1 进入管理员下的控制台 2 输入密码后点击 授权 3 在控制台内输入下面的内容 vim etc apt sources list 4 敲击回车后会进入下面的页面 5 来到这个页面后的第一部是按键盘上的 i 键 左下角出现 插入 后说明操作
  • Kali系统MSF模块暴力破解MySQL弱口令漏洞

    一 实验环境 1 攻击方 攻击环境使用KALI系统 使用虚拟机搭建 的Metasploit模块 msfconsole是metasploit中的一个工具 它集成了很多漏洞的利用的脚本 并且使用起来很简单的网络安全工具 这里要特别强调 被攻击的
  • dc-7 靶机渗透学习

    信息收集 扫描当前网段 nmap sP 192 168 202 0 24 查看开启的端口服务 nmap A p v 192 168 202 146 访问靶机的80端口 通过Wappalyzer识别出是Drupal 8 先看一下靶机的说明 不
  • 红队靶场内网渗透(从DMZ主机渗透到域内机器)

    目录 一 红队靶场内网渗透 1 靶机工具下载 2 本实验网络拓扑图 3 内网渗透攻击流程 二 环境搭建 1 DMZ区win7 2 内网办公区 3 域控主机 三 开始攻击 1 DMZ区win7渗透 1 1信息收集 1 2收集到的信息 1 3远
  • Kali Hyper-V安装正常启动后 黑屏 只能进命令模式

    问题 Hyper V安装虚拟机Kali系统一切安装正常 没有出现错误 安装成功后重启 只能进入命令模式 tt1 tt6 进不去GUI桌面 尝试 一代二代虚拟硬盘都试过 同样问题 只能开进后进入命令模式 在命令模式下一切运行正常 也修复过系统
  • 设置linux-kali 2022语言为中文(保姆级图文)

    目录 友情提示 1 打开终端 2 打开设置 3 修改设置 4 重启生效设置 总结 欢迎关注 网络工程专业 系列 持续更新中 欢迎关注 网络工程专业 系列 持续更新中 在安装完 kali linux2022 时 操作系统默认语言为英文 初学者
  • 渗透Metasploitable主机

    攻击机 kali 靶机 Metasploitable2 一个特制的ubuntu操作系统 设计初衷作为安全工具测试和演示常见漏洞攻击的环境 默认开放高危端口如21 22 23 445 6000等等 而且具有很多未打补丁的高危漏洞 Metasp
  • 桥接模式下的虚拟机中ping不通网关

    桥接的虚拟机ping不通网关 配置VM 工具栏中的 编辑 gt 虚拟网络编辑器 点击添加网络 再选择桥接模式 2 打开虚拟机设置 网络适配器选择桥接模式 4 进入虚拟机 进入网络配置 5 将宿机的IP 掩码 网关等信息配置 注意 此时选择
  • ngrok 无法正常工作来测试 HTTP

    我下载了 ngrok 这样我就可以测试我的网站的 http 和 https 请求 如果有人试图进入我网站的特定 url 并且这将是一个简单的 http 请求 我会拒绝它 首先 我的本地主机工作在 8080 端口 我启动 ngrok 它给了我
  • 第三方重定向后,Django request.user 变为 AnonymousUser

    测试 html a href authorize a 视图 py from django contrib auth decorators import login required login required def myview req
  • 使用 ngrok 进行隧道传输时如何获取请求的真实客户端 IP

    如何确保客户端IP地址被ngrok转发 由于 ngrok 我的测试代码一直坚持所有请求都来自 127 0 0 1 但我想记录实际的客户端 IP 负载均衡器通常在 X Forwarded For 或 x real ip 中设置标头 但我不确定
  • 使用 Rails 测试 PayPal

    我需要测试新的 PayPal 与我的应用程序的集成 我在开发环境中使用 PayPal 沙箱 为了测试整个界面 我发现ngrok https ngrok com 可能会解决来自 PayPal 的消息问题 我使用安装了 ngrokapt get

随机推荐