保姆级教程:主流内网穿透工具详细使用

遵纪守法

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益

(一)nps

下载地址:https://github.com/ehang-io/nps/releases

  • 解压
tar -zxvf linux_amd64_server.tar.gz
  • 修改配置文件
vim conf/nps.conf
  • nps使用的端口是8080 关键的默认配置(账号密码端口),建议都修改一下,以防冲突!(8080,8024,80端口)

  • nps操作命令

命令 开始/停止/重启/配置文件重载/卸载服务/安装服务
nps start/stop/restart/reload/uninstall/install
  • 执行安装命令
sudo ./nps install
  • 如果发现没有启动成功,可以查看日志(Windows日志文件位于当前运行目录下,linux和darwin位于/var/log/nps.log)
    • 访问服务端ip:web服务端口(默认为8080)
    • 使用用户名和密码登陆(默认admin/123,正式使用一定要更改)
    • 创建客户端
  • 启动nps
./nps start
  • 上面的命令只能是启动,退出后程序会自动终结,因此我们需要下面的命令,让它不会停止!
nohup ./nps > file.log 2>&1 &
  • 客户端连接
    • 点击web管理中客户端前的+号,复制启动命令
    • 执行启动命令,linux直接执行即可,windows将./npc换成npc.exe用cmd执行
1.png
  • 通过web管理台配置客户端接入信息
  • 点击 客户端 -> 新增 ,依次填写 备注(inner-server1)、允许客户端通过配置文件连接(是)、压缩(是)、加密(是),不填写Basic 认证用户名、Basic 认证密码、唯一验证密钥
2.png
./npc -server=(ip:port) -vkey=(web界面中显示的密钥)
例如:
./npc -server=192.168.10.3:8024 -vkey=555555 -type=tcp

(二)ew

下载地址:http://rootkiter.com/EarthWorm/

  • 正向 SOCKS v5 服务器
./ew -s ssocksd -l 1080
  • 借助Proxifier或者SocksCap可以实现全局代理

  • 反弹 SOCKS v5 服务器
    这个操作具体分两步:
    a) 先在一台具有公网 ip 的主机A上运行以下命令:
./ew -s rcsocks -l 1080 -e 8888 

b) 在目标主机B上启动 SOCKS v5 服务 并反弹到公网主机的 8888端口

./ew -s rssocks -d 1.1.1.1 -e 8888 
  • 多级级联
    工具中自带的三条端口转发指令
    它们的参数格式分别为:
./ew -s lcx_listen -l  1080   -e 8888
./ew -s lcx_tran   -l  1080   -f 2.2.2.3 -g 9999
./ew -s lcx_slave  -d 1.1.1.1 -e 8888    -f 2.2.2.3  -g  9999

通过这些端口转发指令可以将处于网络深层的基于TCP的服务转发至根前,比如 SOCKS v5。
首先提供两个“二级级联”本地SOCKS测试样例:
a) lcx_tran 的用法

./ew -s ssocksd  -l 9999
./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999

b) lcx_listen、lcx_slave 的用法

./ew -s lcx_listen -l 1080 -e 8888
./ew -s ssocksd    -l 9999
./ew -s lcx_slave  -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999

再提供一个“三级级联”的本地SOCKS测试用例以供参考

./ew -s rcsocks -l 1080 -e 8888
./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
./ew -s lcx_listen -l 9999 -e 7777
./ew -s rssocks -d 127.0.0.1 -e 7777

数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks

(三)frp

下载地址:https://github.com/fatedier/frp/releases

  • 将 frps 及 frps.ini 放到具有公网 IP 的机器上
  • 将 frpc 及 frpc.ini 放到处于内网环境的机器上
  • 服务端配置frps.ini文件
[common]
bind_port = 7000
vhost_https_port = 7001     #当代理出来的是web服务时,在外网访问http://vps的IP:7001
dashboard_port = 7500   #状态以及代理统计信息展示,网址:7500可查看详情
dashboard_user = admin   #访问用户dashboard_pwd访问密码
dashboard_pwd = password
log_file = ./frps.log  #日志文件
log_level = info  # 记录的日志级别
log_max_days = 3   #日志留存3天
authentication_timeout = 0  #超时时间
max_pool_count = 50   #最大链接池,每个代理预先与后端服务器建立起指定数量的最大链接数
  • 启动frps服务器端
./frps -c frps.ini
直接在浏览器中访问http://1xx.1xx.1xx.2xx:7500
弹出一个提示框需要输入ini里配置的账号和密码
  • 客户端配置frpc.ini
[common]
server_addr = 127.0.0.1  #这里是服务端ip
server_port = 7000

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000

[socks5]
type = tcp
plugin = socks5
remote_port = 5000
  • 启动客户端
./frpc -c frpc.ini 
  • 现在两台机器间的socks5代理通道已经正式建立
  • 借助Proxifier或者SocksCap可以实现全局代理(或直接服务端ip+5000在浏览器配置)

你可能感兴趣的:(保姆级教程:主流内网穿透工具详细使用)