b) lcx_listen、lcx_slave 的用法
plain
$ ./ew -s lcx_listen -l 1080 -e 8888$ ./ew -s ssocksd-l 9999$ ./ew -s lcx_slave-d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999再提供一个“三级级联”的本地SOCKS测试用例以供参考
plain
$ ./ew -s rcsocks -l 1080 -e 8888 $ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999$ ./ew -s lcx_listen -l 9999 -e 7777$ ./ew -s rssocks -d 127.0.0.1 -e 7777数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks
# 4. ngrok4.1 简介
ngrok 是一个反向代理 , 通过在公共端点和本地运行的 Web 服务器之间建立一个安全的通道 , 实现内网主机的服务可以暴露给外网 。ngrok 可捕获和分析所有通道上的流量 , 便于后期分析和重放 , 所以ngrok可以很方便地协助服务端程序测试 。4.2 特点
- 官方维护 , 一般较为稳定
- 跨平台 , 闭源
- 有流量记录和重发功能
- 进入ngrok官网(https://ngrok.com/) , 注册ngrok账号并下载ngrok;
- 根据官网给定的授权码 , 运行如下授权命令;
- ./ngrok authtoken 1hAotxhmORtzCYvUc3BsxDBPh1H_****
- ./ngrok http 80即可将机器的80端口http服务暴露到公网 , 并且会提供一个公网域名 。

文章插图
可以通过官网的UI界面查看数据包和流量等等(但是要付费==、)

文章插图
还可以通过一些命令将内网的文件和其他TCP服务 暴露到公网中 。
有授权的设置文件共享
plain
ngrok http -auth="user:password" file:///Users/alan/share无授权的设置文件共享plain
ngrok http "file:///C:UsersalanPublic Folder"将主机的3389的TCP端口暴露到公网plain
ngrok tcp 3389【内网穿透工具使用总结】
推荐阅读
- Uptime-Kuma 一个花哨的开源监控工具
- 黑油猴 浏览器的脚本工具箱Tampermonkey
- js常用的工具函数大汇总
- Windows命令行包管理工具scoop使用教程
- 热点就是最大的流量池,做短视频可以看看这些工具
- 轻量级BI工具Superset1.0
- 内网常见隧道工具的使用
- 一套简单的登录、鉴权工具
- 小小的Windows激活工具,可以月赚上万?
- 十分钟学会用 Go 编写命令行工具
