如何使用内联网内的通用服务或黑客获取我的明显内联网 IP 地址(即我的 VPN 地址)?
一项有用的互联网服务是http://ifconfig.me
反映明显的互联网 IPv4 地址。
$ curl ifconfig.me
62.4.22.87
网站ifconfig.me与网站类似Whatismyip.com但命令行友好。
我正在寻找类似的服务(或协议黑客)我可以在 Intranet 中使用(即公司 VPN)。
是否有一些可以使用的 hack 或工具在典型的企业内部网内显示明显的 IPv4 地址(即我的 VPN IP 地址)? (但不查询本地系统,例如不使用ip
或ifconfig
)。
例如,是否存在对 Intranet 内的 Web 服务器的特殊 HTTP 请求,该请求会泄露我的 VPN IPv4 地址?
或者,是否有一条模糊的 SMTP 命令发送到公司电子邮件服务器,该命令会泄露我明显的 VPN IPv4 地址?
也许该ping
工具可以揭示它?
我想在 WSL2 实例(Windows 中的 Linux)中运行此进程。 WSL2 实例不知道 Windows 管理的 VPN 接口。所以工具ip
和工具ifconfig
还不够。
我无法在内联网上设置自己的自定义服务。
答案1
有许多不同的方法可以做到这一点:
ping -4 $(hostname)
Pinging DESKTOP-MYHOSTNAME [10.4.0.10] with 32 bytes of data:
Reply from 10.4.0.10: bytes=32 time<1ms TTL=64
hostname -i
10.4.0.10 192.168.230.1 192.168.1.100 0.0.0.0 [other IPv6 addresses]
netstat -nt | tail -n +2 | tr -s ' ' | awk 'BEGIN{FS=" |:"}{print $4}' | uniq
Local
0.0.0.0
10.4.0.10
127.0.0.1
192.168.1.100
192.168.230.1
您还应该能够运行它route -n
,它还将向您展示事物如何在接口之间路由。
答案2
这个小python
脚本实际上返回的结果与https://ifconfig.me
您可以将其托管在网络服务器上python
并使用 调用它curl
。
#!/usr/bin/env python3
import os
import html
def header():
print("Content-type: text/plain")
print()
def main():
header()
print(html.escape(os.environ["REMOTE_ADDR"]))
if __name__ == "__main__":
main()
答案3
我可以登录到稳定的 SSH 服务器并回显环境变量SSH_CONNECTION
。
SSH_CONNECTION
的一个示例值为10.10.0.23 60123 172.1.0.1 22
。10.10.0.23
可以使用 提取明显的内网 IP 地址cut
。
$ ssh [email protected] 'echo $SSH_CONNECTION' | cut -f1 -d' '
10.10.0.23
这样做的一个问题是,除了其他安全敏感问题之外,它还需要用户手动输入密码或 ssh 密钥设置。