ngrok内网穿透

环境: centos 6.9  ngrok-stable-linux-amd64.zip

1.下载ngrok

2.解压

[[email protected]]#   unzip /opt/sources/ngrok.zip

3.链接账户 ,先登陆,会/root/.ngrok2/ngrok.yml 保存密码

[[email protected]]#   ./ngrok authtoken <YOUR_AUTH_TOKEN>

4.映射8087端口

[[email protected]]#  ./ngrok http 8087

多端口映射:

表示映射9001和9002端口

/root/.ngrok2/ngrok.yml 添加

tunnels:

a:

addr: 9001

proto: http

b:

addr: 9002

proto: http

命令:  /opt/ngrok start  a b

原文地址:http://blog.51cto.com/pizining/2108767

时间: 2024-08-30 15:33:50

ngrok内网穿透的相关文章

内网穿透测试

个人用ngrok小工具做一个内网穿透测试,原理就是反向代理 http://531699aa.ngrok.io/proWms/prowmsapi/oms/receiveStockOutOrder 原文地址:http://blog.51cto.com/9381188/2104019

内网穿透新章法 serveo

非常非常适合临时对外演示的方案 步骤如下 1.本地起一个测试的web服务 /Users/mac/venv/typeidea/bin/python /Users/mac/PycharmProjects/typeidea-env/typeidea/manage.py runserver 8000 输出如下 System check identified no issues (0 silenced). July 29, 2019 - 17:52:55 Django version 2.2.3, usi

基于MetaSploit内网穿透渗透测试

自己在无聊捣鼓windows渗透的时候想到以往都是基于内网渗透,想要更加自由地进行渗透就需要内网穿透实现可以任意控制网段主机,同时也将端口转发作为自己的跳板.集成的脚本是考虑到在渗透的时候需要开启的工具繁多,所以尽可能能够一键开启工具,并且半自动化部署,可以优化前期的准备. 本文分成三个模块 ·利用natapp进行内网穿透 ·利用msfvenom生成后门渗透 ·半自动化脚本进行优化 利用natapp进行内网穿透 首先需要下载一个工具用于内网穿透,内网穿透主要是利用远程服务器将tcp连接转发到自己

一款好用的内网穿透工具,拯救没有公网IP的你

越来越多的用户没有自己的独立公网IP,在发布一些应用或者网站到外网的时候就是一件很麻烦的事情.请注意,我说的独立公网IP并不是说一定要静态公网IP.拨号上网动态IP也不一定不可以.我们要的就是网关出口一定要是公网IP,假如你的网关路由器WAN口是一个内网IP肯定不行.说明一点,ipv4 的内网IP 保留范围: Class A 10.0.0.0-10.255.255.255.Class B 172.16.0.0-172.31.255.255.Class C 192.168.0.0-192.168.

网络通: 免费一键内网穿透 方便配置

越来越多的用户没有自己的独立公网IP,在发布一些应用或者网站到外网的时候就是一件很麻烦的事情.请注意,我说的独立公网 IP并不是说一定要静态公网IP.拨号上网动态IP也不一定不可以.我们要的就是网关出口一定要是公网IP,假如你的网关路由器WAN 口是一个内网IP肯定不行.说明一点,ipv4 的内网IP 保留范围: Class A 10.0.0.0-10.255.255.255.Class B 172.16.0.0- 172.31.255.255.Class C 192.168.0.0-192.1

SSH反向隧道的内网穿透

环境如下: A机器两块网卡eth0(192.168.0.173).eth1(192.168.100.1),eth0可以上外网,eth1仅仅是内部网络,B机器只有eth1(192.168.100.3),和A机器eth1可以通信互联,外网无法ssh进入B主机,可以使用ssh的反向隧道实现. A: 1.首先在A 上编辑sshd 的配置文件/etc/ssh/sshd_config,将GatewayPorts 开关打开: vim /etc/ssh/sshd_config GatewayPorts yes

内网穿透工具Tunna和reDuh

1.1reDuh 下载地址:https://github.com/sensepost/reDuh 1.reDuh使用条件 (1)获取目标服务器webshell,且可以上传reDuh服务端对应脚本文件. (2)知道目标服务器开放的内网端口,如远程桌面的端口是3389. (3)目标服务器网络做了端口策略限制,只允许外部访问内网的80等特定端口. 2. reDuh使用命令 (1)本地具备java环境,可以使用pentestbox自带java环境 java -jar reDuhClient.jar  h

ngrok与花生壳的内网域名穿透

内网穿透花生壳输入https://b.oray.com/ 账号xu-yi-zhong密码进入管理界面,选择内网穿透,如图 点击编辑,可以进行更改 ngrokbr/>输入网址https://ngrok.cc/login登录名[email protected]密码 点击开通一条虚拟隧道 如图查看隧道id 下载客户端,并且在本地服务器搭建一个client端即可. 这里使用的是redhat 64位 执行以下命令即可 1.实现内网服务器的域名提供给外网访问2.ngrok由于采用的是其他人搭建的服务器网速不

使用花生棒穿透内网限制访问群辉NAS

相信有很多的内网用户,因为种种原因得不到公网IP,无法完成从外网访问内网电脑或个人网络接入服务器(简称NAS).由于白天在公司工作没完成,需要回家继续完成或者工作中需要临时调取家中NAS的数据,这时花生棒就可以派上用场,下面是我用花生棒做的远程穿透局域网限制防问的案例,分享出来与大家一起学习. 首先说明下网络拓扑,我的路由器是二级路由器,(即在一级路由引条网线接入我的路由,然后从我的路由再分别接家里所有电脑,这种情况我的路由就是二级路由器.)如果是三.四……级路由应该可以照用,如果是一级路由,也