3389的時候
例子1:連接a機器的3389端口連不上,因爲對方防火牆或者網關做了限制,只能訪問a機器的個別端口比如80。
例子2:連接a機器的幾乎所有端口都連不上(對方乃內網或者防火牆網關做了限制),只能1433上去,但是對方可以連接你的某些端口。
解決
第一種較簡單,只需要程序在對方開80,你連接他80,程序收到數據後,發送到他本機的3389,同時從他3389收到數據後返回到你。程序就是一箇中轉站。
這樣在對方機器執行和,直接mstsc /v:對方ip:80就能終端上去了
第二種稍微複雜一點,需要客戶機和服務器2個程序,你在自己機器上開服務器端,在對方機器上執行客戶端連接你的服務器端,一旦連接上你的服務器端再開個端口讓終端程序連接,對方機器上客戶端再開個端口連接他自己的3389,做2次中轉就可以終端上去了。
具體流程
本機ip開8080端口
對方機器連接你的8080端口,比如端口是49908
連接成功後
你的機器再開一個比如9833端口
對方機器再開一個連接連接他自己的3389,比如端口是49909吧
好這時你用你的mstsc連接自己的 localhost:9833,數據包就從本機9833-本機8080-對方49908-對方49909-對方3389,對方3389的數據反着回來就行了。
好,這樣你連接mstsc /v:localhost:9833,後數據就經過了好幾轉轉到了對方的3389上。這樣即使對方是內網也可以被終端了,而且好處是對方查看netstat -an看到的是這種東西
활성 연결
프로토콜 로컬 주소 외부 주소 상태
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5357 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49156 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49157 0.0.0.0:0 LISTENING
TCP 他的IP:139 0.0.0.0:0 LISTENING
TCP 他的IP:49908 我的IP:8080 ESTABLISHED
TCP [::]:135 [::]:0 LISTENING
TCP [::]:445 [::]:0 LISTENING
TCP [::]:3389 [::]:0 LISTENING
TCP [::]:5357 [::]:0 LISTENING
TCP [::]:49152 [::]:0 LISTENING
TCP [::]:49153 [::]:0 LISTENING
TCP [::]:49154 [::]:0 LISTENING
TCP [::]:49155 [::]:0 LISTENING
TCP [::]:49156 [::]:0 LISTENING
TCP [::]:49157 [::]:0 LISTENING
TCP [::1]:3389 [::1]:49909 ESTABLISHED
TCP [::1]:49909 [::1]:3389 ESTABLISHED
UDP 0.0.0.0:123 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1434 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:5355 *:*
UDP 0.0.0.0:64966 *:*
UDP 他的IP:137 *:*
UDP 他的IP:138 *:*
UDP [::]:123 *:*
UDP [::]:500 *:*
UDP [::]:3702 *:*
UDP [::]:3702 *:*
UDP [::]:5355 *:*
UDP [::]:64967 *:*
只能看到他的49908在連接我的8080,就像看網站一樣,要是80就更像了,而49909連接3389一般注意不到,反正沒有ip地址,這棒子想不到吧,他做的這麼變態的限制都被終端上去了,起因就是sqlserver弱口令和權限,這個機器是win2008,i7 920的u,不明白棒子的網管爲什麼一點安全知識都沒有,而且屢教不改,上次進去一看,那機器已經被國內黑克給x了n遍了,上邊佈滿了木馬,最後實在啓動不了了,他重裝了,結果那個sqlserver還是那個權限還是那個密碼,服氣吧。但是如果netstat -ano發現連我的pid和連3389的pid是一個那就可以發現了。
以上程序都是經我測試後非常ok的,但是沒有經過優化,尤其是反向連接的,可以做成個服務是吧,或者連接的時候加個驗證啦什麼的,還有我的Ip地址也是變的,可以做成個服務,定時讀取某一網頁上我的新ip,告訴他連還是不連啦,什麼的。而且還可以做成個http代理翻wall啦,總之花樣是很多的。
2010年9月10日下午18點更正反向連接的一個小問題,即連接配對的問題,這樣的話只要肉雞反向連接到你的服務器端,你可以開多個終端上去用不同的賬號同時登陸了。
看到好多人說cpu佔用率高什麼的,我補充一句,我給出代碼的目的是告訴大家端口轉發的方法和思路,並不是讓你直接粘過去用,如果那樣的話我直接編譯成exe不就完了嗎,授人以魚不如授人以漁對吧,所以大家看明白了怎麼回事自己去改和優化,像緩衝區大小是否合適啦,超時啦,連接判斷啦什麼的,這些都是要自己去優化的,所以代碼很短嘛,就是爲了讓大家看的簡單明瞭,所以直接用的話效率不會很高,但這是個完整骨架,我自己用的就在這段骨架的基礎上優化並增加了很多功能,而且cpu佔用率內存佔用都是沒有問題的。