内网穿透工具使用总结( 四 )

b) lcx_listen、lcx_slave 的用法
plain
$ ./ew -s lcx_listen -l 1080 -e 8888$ ./ew -s ssocksd-l 9999$ ./ew -s lcx_slave-d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999再提供一个“三级级联”的本地SOCKS测试用例以供参考
plain
$ ./ew -s rcsocks -l 1080 -e 8888 $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999$ ./ew -s lcx_listen -l 9999 -e 7777$ ./ew -s rssocks -d 127.0.0.1 -e 7777数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks
# 4. ngrok4.1 简介

ngrok 是一个反向代理 , 通过在公共端点和本地运行的 Web 服务器之间建立一个安全的通道 , 实现内网主机的服务可以暴露给外网 。ngrok 可捕获和分析所有通道上的流量 , 便于后期分析和重放 , 所以ngrok可以很方便地协助服务端程序测试 。
4.2 特点
  1. 官方维护 , 一般较为稳定
  2. 跨平台 , 闭源
  3. 有流量记录和重发功能
4.3 使用方法
  1. 进入ngrok官网(https://ngrok.com/) , 注册ngrok账号并下载ngrok;
  2. 根据官网给定的授权码 , 运行如下授权命令;
  3. ./ngrok authtoken 1hAotxhmORtzCYvUc3BsxDBPh1H_****
  4. ./ngrok http 80即可将机器的80端口http服务暴露到公网 , 并且会提供一个公网域名 。

内网穿透工具使用总结

文章插图
 
可以通过官网的UI界面查看数据包和流量等等(但是要付费==、)
内网穿透工具使用总结

文章插图
 
还可以通过一些命令将内网的文件和其他TCP服务 暴露到公网中 。
有授权的设置文件共享
plain
ngrok http -auth="user:password" file:///Users/alan/share无授权的设置文件共享
plain
ngrok http "file:///C:UsersalanPublic Folder"将主机的3389的TCP端口暴露到公网
plain
ngrok tcp 3389
【内网穿透工具使用总结】


推荐阅读