当前位置: 首页 > news >正文

详细介绍:kali 怎么实现内网穿透外网IP

在 Kali Linux 中实现内网穿透(让外网访问 Kali 所在的内网服务),核心逻辑与之前提到的内网穿透一致,即通过公网中间节点转发流量。由于 Kali 基于 Debian Linux,适合使用开源工具 FRP(轻量、可控,且符合 Kali 的命令行操作习惯),也可使用Ngrok等简化工具。以下是具体实现步骤(以 FRP 为例,适合初学者):

一、准备工作

  1. 环境说明

    • 内网设备:运行 Kali Linux 的主机(假设要暴露其 SSH 服务,端口 22)。
    • 公网中间服务器:一台有固定公网 IP 的云服务器(如阿里云、腾讯云,系统推荐 Ubuntu/CentOS,需开放端口:7000(FRP 通信)、6000(映射 SSH 的外网端口))。
    • 网络要求:Kali 能访问互联网,云服务器防火墙 / 安全组需放行上述端口。
  2. 下载 FRP

    • FRP 是跨平台工具,Kali(Linux)和云服务器需下载对应版本。
    • 下载地址:FRP GitHub Releases,选择最新版的linux_amd64版本(如frp_0.51.3_linux_amd64.tar.gz)。

二、详细步骤(FRP 实现)

步骤 1:配置公网服务器(FRP 服务端,frps)
  1. 连接云服务器:用 SSH 登录(以 Ubuntu 为例):

    bash

    运行

    ssh 用户名@服务器公网IP  # 如 ssh root@1.2.3.4
  2. 安装并配置 FRP 服务端

    bash

    运行

    # 下载FRP(替换为最新版本链接)
    wget https://github.com/fatedier/frp/releases/download/v0.51.3/frp_0.51.3_linux_amd64.tar.gz
    # 解压并进入目录
    tar -zxvf frp_0.51.3_linux_amd64.tar.gz
    cd frp_0.51.3_linux_amd64
    # 编辑服务端配置文件 frps.ini(仅保留服务端文件,删除客户端相关)
    nano frps.ini

    配置内容(基础版,足够新手使用):

    ini

    [common]
    bind_port = 7000          # FRP服务端与客户端通信的端口(需在服务器开放)
    token = kali_frp_123      # 客户端连接验证令牌(自定义,需与客户端一致)
    dashboard_port = 7500     # 可选,管理界面端口(方便查看连接状态)
    dashboard_user = admin    # 管理界面用户名
    dashboard_pwd = pass123   # 管理界面密码

    保存退出(nano 编辑器按Ctrl+O→回车→Ctrl+X)。

  3. 启动 FRP 服务端

    bash

    运行

    # 测试启动(确认无报错)
    ./frps -c ./frps.ini
    # 看到 "start frps success" 说明启动成功,按 Ctrl+C 停止测试
    # 后台运行(关闭SSH后仍保持运行)
    nohup ./frps -c ./frps.ini > frps.log 2>&1 &
  4. 验证服务端状态

    • 访问 http://服务器公网IP:7500,输入用户名密码,能打开 FRP 管理界面即正常。
步骤 2:配置 Kali 客户端(FRP 客户端,frpc)
  1. 在 Kali 中下载并解压 FRP

    bash

    运行

    # 打开Kali终端,下载同版本FRP
    wget https://github.com/fatedier/frp/releases/download/v0.51.3/frp_0.51.3_linux_amd64.tar.gz
    # 解压并进入目录
    tar -zxvf frp_0.51.3_linux_amd64.tar.gz
    cd frp_0.51.3_linux_amd64
    # 删除服务端文件(只保留客户端相关)
    rm -f frps frps.ini frps_full.ini
  2. 编辑客户端配置文件 frpc.ini

    bash

    运行

    nano frpc.ini

    配置内容(以映射 Kali 的 SSH 服务为例):

    ini

    [common]
    server_addr = 1.2.3.4     # 公网服务器的IP(必填)
    server_port = 7000        # 与服务端bind_port一致(必填)
    token = kali_frp_123      # 与服务端token一致(必填)
    # 配置要穿透的SSH服务(自定义名称为ssh_kali)
    [ssh_kali]
    type = tcp                # 协议类型(SSH用TCP)
    local_ip = 127.0.0.1      # 本地服务IP(Kali自身填127.0.0.1)
    local_port = 22           # 内网服务端口(SSH默认22)
    remote_port = 6000        # 外网访问端口(服务器已开放的6000)

    保存退出。

  3. 启动 Kali 客户端

    bash

    运行

    # 测试启动(确认连接成功)
    ./frpc -c ./frpc.ini
    # 看到 "start proxy [ssh_kali] success" 说明连接成功
    # 后台运行(可选,Kali保持开机时持续穿透)
    nohup ./frpc -c ./frpc.ini > frpc.log 2>&1 &
步骤 3:外网访问测试(以 SSH 为例)
  1. 外网设备(如 Windows/macOS)通过 SSH 连接 Kali
    • 使用终端或 SSH 工具(如 Xshell),输入命令:

      bash

      运行

      ssh kali用户名@服务器公网IP -p 6000
      # 例如:ssh kali@1.2.3.4 -p 6000
    • 输入 Kali 的用户密码,成功登录即表示穿透生效。

三、其他场景:穿透 Kali 的 Web 服务(如 Metasploit 控制台)

若需暴露 Kali 的 Web 服务(如端口 8080 的 HTTP 服务),只需在 Kali 的frpc.ini中添加一段配置:

ini

[web_kali]
type = tcp
local_ip = 127.0.0.1
local_port = 8080    # Kali的Web服务端口
remote_port = 8080   # 服务器开放的对应端口

重启 FRP 客户端后,外网通过 http://服务器公网IP:8080 即可访问 Kali 的 Web 服务。

四、简化方案:使用 Ngrok(无需自备服务器)

如果不想配置云服务器,可直接用 Ngrok(适合临时测试):

  1. 在 Kali 中下载 Linux 版 Ngrok:Ngrok 官网
  2. 注册账号并获取 AuthToken,在 Kali 终端执行:

    bash

    运行

    ./ngrok authtoken 你的AuthToken  # 首次使用需认证
  3. 穿透 SSH 服务(端口 22):

    bash

    运行

    ./ngrok tcp 22
  4. Ngrok 会生成一个外网地址(如tcp://0.tcp.ngrok.io:12345),外网通过该地址连接即可:

    bash

    运行

    ssh kali@0.tcp.ngrok.io -p 12345

注意事项

  1. 合法性:仅对自己有权限的 Kali 设备和网络进行穿透,禁止用于未授权的渗透测试。
  2. 安全性:FRP 建议设置复杂token,云服务器仅开放必要端口;避免暴露 Kali 的敏感服务(如数据库)到外网。
  3. 稳定性:FRP 依赖云服务器,确保服务器正常运行;Kali 需保持联网状态。

通过以上步骤,初学者可在 Kali 中快速实现内网穿透,无论是远程操作 Kali 还是暴露其服务,都能满足基础需求。

http://www.jsqmd.com/news/346390/

相关文章:

  • 2026罗茨风机厂家实力推荐:上海瑞柘环保设备集团,密集式/曝气/污水处理/不锈钢等罗茨风机全系供应 - 品牌推荐官
  • 2026副主任医师备考, 过来人真实口碑推荐机构与实测干货 - 医考机构品牌测评专家
  • 苹果 iPhone 15 Plus 高质量测评:配色外观|核心参数|屏幕与影像|续航快充|USB-C|官方维修手册|二手验机清单
  • Ooder Agent SDK 升级指南
  • day04
  • 家装买岩板哪个牌子好,怎么选,瓷砖品牌挑选技巧全解 - 资讯焦点
  • 通过 “LikeC4“ 让软件架构可视化、协作与演化
  • 2026酒石酸氢胆碱生产商推荐:济南亚西亚药业有限公司——专注胆碱研制三十余载的行业领跑者 - 资讯焦点
  • 2026年环氧/脲醛/加氢萜烯/石油树脂厂家推荐:东豪化学有限公司全系供应 - 品牌推荐官
  • 2026年空压机厂家实力推荐:江西三舰客气体技术有限公司,全系空压机产品覆盖多行业需求 - 品牌推荐官
  • 让工作事半功倍的技能目录:Codex助你一臂之力!
  • 2026年在重庆如何选择靠谱的预应力配件厂家? - 睿易优选
  • 马年写论文不翻车!2026 高性价比 AI 写作工具全推荐
  • MCP已死,Skill当立!A社大一统Agent Skill为行业标准规范!
  • 2026年靠谱的电力环境监测系统最新TOP品牌厂家排行 - 深度智识库
  • 2026年靠谱的油水界面分析仪,在线油水界面测量仪,油水界面测量仪厂家行业优选榜单 - 品牌鉴赏师
  • 论文摆烂救星!2026 这些 AI 写作软件,让我轻松拿捏毕业论文
  • Python毕设项目:基于python+CS架构的医院财务管理系统(源码+文档,讲解、调试运行,定制等)
  • 深耕长沙本地生活,三十六行全平台代运营,专业赋能商户增长 - 野榜数据排行
  • 食品级胆碱的卓越典范:济南亚西亚药业如何定义全球营养健康新标准 - 资讯焦点
  • 【面试八股|Java集合】Java集合常考面试题详解
  • 探寻卓越的氯化胆碱供应商:济南亚西亚药业有限公司的产业领导之路 - 资讯焦点
  • 2026年靠谱的电力环境监测系统最新TOP品牌厂家排行——限流技术革新与智能监测并驱,助力电力系统安全升级 - 深度智识库
  • 2026年优质修补防水涂料供应商推荐与选择指南 - 睿易优选
  • 信赖之源:探访卓越的氯化胆碱营养补充剂厂家济南亚西亚药业有限公司 - 资讯焦点
  • pg表空间管理
  • 2026澳州10日精华行程:城市+自然风光探索与机票套票预订攻略 - 资讯焦点
  • 制造业智能化转型:AI原生企业为何比传统数字化更有效?
  • 2026年精密钢管厂家权威推荐:珩磨管/冷拔精密管/厚壁无缝管/碳钢无缝管源头厂家精选 - 品牌推荐官
  • 引领产业标杆的氯化胆碱生产商:解码济南亚西亚药业有限公司的卓越之路 - 资讯焦点