实验背景
通过公司带有防火墙功能的路由器接入互联网,然后由于私网IP的缘故,公网
无法直接访问内部web服务器主机,通过内网其它主机做代理,穿透访问内网web
服务器主机
实验设备
-
路由器、交换机各一台
-
外网 kali 一台,需复制 portmap 软件进主机
-
内网 Win 7 一台,需复制 LCX 软件进主机
-
内网 Win web 服务器一台
-
网络net:cloud0一个
实验拓扑

实验步骤
路由器
边界路由器实现内部 DHCP 分配和边界 NAT需求
Router(config)#int g0/0
Router(config-if)#no shutdown
Router(config-if)#ip nat outside
Router(config-if)#ip addressdhcp 从公网获得IP,并将网关设置为默认路由出口
Router(config-if)#exit
Router(config)#int g0/1
Router(config-if)#no shutdown
Router(config-if)#ip nat inside
Router(config-if)#ip address 192.168.100.254 255.255.255.0
Router(config-if)#exit
Router(config)#access-list 1 permit 192.168.100.0 0.0.0.255
Router(config)#ip nat inside source list 1 interface g0/0 overload
Router(config)#ip dhcp pool Name
Router(dhcp-config)#network 192.168.100.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.100.254
Router(dhcp-config)#dns-server 114.114.114.114
测试:
内网 Win web 桌面自动获得IP

内网 Win 7 主机桌面自动获得IP

外网 kali 主机桌面自动获得IP

Win web
Win web开启phpStudy服务

测试:内网 Win 7 主机可以访问 Win web 服务器web应用


Win 7
开启物理机FTP

连接物理机

运行LCX

Kali
配置黑客主机的 portmap 代理配置

下载 portmap


在终端打开


实验结果
外网 kali 打开浏览器访问本地的端口6666,通过内网 Win 7 做代理,实现访问内网Win web主机的web服务(共3个TCP连接完成内网穿透)
