关于用pagekite实现linux内网渗透远程控制电脑的疑问

问题描述

关于用pagekite实现linux内网渗透远程控制电脑的疑问

本人纯菜,基本不动linux,有一台别人不用的linux机子,在家做下载机,想在办公室远程控制,但是家里无法获得公网ip,于是网上查说是可以做内网穿透什么的,可以用花生壳或ngrok,后来看了看还是最后发现还是ngrok的方法靠谱,但是无奈被墙,于是又发现了一个类似ngrok的pagekite。http://pagekite.net/ 上面介绍说可以。(每个月2G流量而且网速挺快感觉比花生壳要好,省了花生棒的钱)于是这样做:
注册账号,并将pagekite安装到下载机上
输入 pagekite.py 22 ssh:【注册域名】 之后显示:
Flying localhost:22 as ssh:【注册域名】:22/ (HTTP proxied)
<< pagekite.py [flying] Kites are flying and all is well.
尝试用手机 putty类软件输入地址: 【注册域名】 端口:22却显示失败,求教大神何解?????有什么错误的地方。或者有什么其他好的方法来远程控制?

解决方案

还可能运营商等封掉了你的ssh 22端口,这样你拿到IP也没有用

时间: 2024-09-19 09:22:26

关于用pagekite实现linux内网渗透远程控制电脑的疑问的相关文章

内网渗透-----如何打开突破口_安全教程

内网渗透的思想是源于特洛伊木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员总会千方百计的加强防范和修补漏洞,常规的方法进去几乎是不可能. 内网渗透的突破口是我们如何得到一个内网的个人机或是内网的服务器,我个人的经验有三种,一是从外网分站渗透到内网,二是发木马信得到内网机器,三是利用取得信任得到内网机器. 一.从外网分站渗透到内网   通常一个大的站点都有很多分站,有很多我们未知的分站或是未知的站点目录,越大的站点展现在我们面前的机会就越多,可以

Windows内网渗透提权的几个实用命令

这不是一篇渗透测试指导,而是简单介绍了几个Windows内网提权的实用命令,以供我等菜鸟学习观摩,还望大牛包涵指导. 1.获取操作系统信息 识别操作系统名称及版本: C:\Users\thel3l> systeminfo | findstr /B /C:"OS Name" /C:"OS Version"   OS Name: Microsoft Windows 10 Pro  OS Version: 10.0.14393 N/A Build 14393  当然

记一次内网渗透测试经历

话说刚开始接触安全测试时,没有一个系统的概念,前辈仍一个内网测试网站,让我把的shell拿下来,那我就开始吭哧吭哧的干起来. 首先,做渗透测试要有个思路,不能埋头苦干.所以就开始理了下思路,具体如下: 判断有无sql注入点,根据sql注入点来判断数据库类型,若是mssqlserver则查看存储过程xp_cmdshell 查看其是否被禁用,若没有被禁用,则直接在注入点后面直接使用xp_cmdshell 存储过程向系统中添加权限. 判断是否有上传漏洞,主要是上传asp等一句话脚本,先得到webshe

穿透内网防火墙远程控制机器

问题描述 曾经关注过一个项目,可以通过msn和gtalk的xmpp协议进行远程控制,还可以部署GAE程序作为中转,进行远程控制.需求:在家adsl线路(机器具有公网IP,有花生颗),公司内网有一台机器,公司有防火墙;怎样在家控制这台机器寻找这个项目 问题补充:langshao 写道 解决方案 引用谢谢,昨晚也看到了,我的是ubuntu10.10系统,两个都是的网上说反向vnc的,不少啊! 不知是不是都试过不行.http://ubuntuforums.org/showthread.php?t=29

内网渗透防御:如何防御Hash注入攻击

渗透测试人员对Pass-the-Hash(PtH)攻击都很熟悉.我们常在渗透测试中用到它.如果你的职责包括网络入侵防御,你至少应该了解其攻击方法.不管你有多少经验,你对问题了解得可能不深,或许还不知道它是怎么解决的,注意是"解决"而不是"修复". 概述 攻击者通过一定办法获取了Windows计算机的本地管理员权限,可以在内存中寻找其它本地或域内账户登录后的hash,因为电脑正在运行.这些hash可以"传递"(不需要破解)给其它的计算机或者服务,作

BT5里Metasploit内网渗透实验

exploit/windows/smb/psexec 使用 BT5 破解入侵内部网络 目标IP地址192.168.111.135 (windows server 2003 sp2) bt5 的IP地址192.168.111.134 入侵条件:知道目标机器的ip  用户名  密码 因为非法测试是不允许的,所以我在虚拟机里面实验 首先,我们来查看bt5和win2k3的ip地址 进入msfconsole进行渗透实验 实验使用的漏洞是exploit/windows/smb/psexec

5.如何使主机和虚拟机IP处于同一网段(内网渗透专用)

先说一下正常流程: 1.打开虚拟机网络设置选项,选择桥接模式(Bridged)[如果是Kali 2.0的话,执行第一步后就OK了(90%)] 2.打开Kali里面的网络设置 3.设置一个ip4或者ip6的网络 4.设置网络,具体看箭头,ip设置在同一个网段就好了,其他的跟pc设置一样的 重启一下就ok了 +++++++++++++++++++++++++++++++++++++++++++++++++++++++ 有些绿化版的vware不管怎么设置都不行,这时候安装新的虚拟机就ok了,我送一个:

秘密渗透内网——利用 DNS 建立 VPN 传输隧道

本文讲的是秘密渗透内网--利用 DNS 建立 VPN 传输隧道, 摘要 在APT攻击日益严重的今天,只有不断了解并掌握更加高级且不寻常的攻击手法,才能在内网沦陷之前做好严密的防护.利用DNS建立VPN连接进行网络传输用的正是一种非常隐蔽且不寻常的手法. 概述 当我们被IDS或者防火墙阻断的时候,我们通常开始使用 [DNSCat] 作为一种在约定期间秘密传输数据的手段.同时,DNS 协议经常被系统管理员所忽视,因此,这个工具就一直非常有用.   虽然也有其他的 DNS 隧道连接VPN的解决方案,但

内网域渗透之无管理员权限的重要信息搜集

本文讲的是内网域渗透之无管理员权限的重要信息搜集,经常被遗忘(或被误解)的一个事实是,大多数对象及其属性可以被验证的用户(通常是域用户)查看(或读取).管理员可能会认为,由于通过管理工具(如"Active Directory用户和计算机"(dsa.msc)或"Active Directory管理中心"(dsac.msc))可以轻松访问此数据,因此其他人就无法查看用户数据(超出了Outlook的GAL中暴露的内容).这通常导致密码数据被放置在用户对象属性或SYSVOL