内网穿透新章法 serveo

非常非常适合临时对外演示的方案

步骤如下

1.本地起一个测试的web服务

/Users/mac/venv/typeidea/bin/python /Users/mac/PycharmProjects/typeidea-env/typeidea/manage.py runserver 8000

输出如下

System check identified no issues (0 silenced).
July 29, 2019 - 17:52:55
Django version 2.2.3, using settings ‘typeidea.settings.develop‘
Starting development server at http://127.0.0.1:8000/
Quit the server with CONTROL-C.

2.命令行执行

ssh -R 80:127.0.0.1:8000 serveo.net

3.浏览器访问https://frugi.serveo.net

是不是很方便,是不是很easy

据说是ngrok绝佳替代品

官网地址:https://serveo.net/


博客地址:https://blog.mufengs.com

邮箱地址:[email protected]

微信帐号:Do8080

Github : https://github.com/mufengcoding



内网穿透新章法 serveo

原文地址:https://blog.51cto.com/10556365/2426888

时间: 2024-11-07 21:26:26

内网穿透新章法 serveo的相关文章

基于MetaSploit内网穿透渗透测试

自己在无聊捣鼓windows渗透的时候想到以往都是基于内网渗透,想要更加自由地进行渗透就需要内网穿透实现可以任意控制网段主机,同时也将端口转发作为自己的跳板.集成的脚本是考虑到在渗透的时候需要开启的工具繁多,所以尽可能能够一键开启工具,并且半自动化部署,可以优化前期的准备. 本文分成三个模块 ·利用natapp进行内网穿透 ·利用msfvenom生成后门渗透 ·半自动化脚本进行优化 利用natapp进行内网穿透 首先需要下载一个工具用于内网穿透,内网穿透主要是利用远程服务器将tcp连接转发到自己

一款好用的内网穿透工具,拯救没有公网IP的你

越来越多的用户没有自己的独立公网IP,在发布一些应用或者网站到外网的时候就是一件很麻烦的事情.请注意,我说的独立公网IP并不是说一定要静态公网IP.拨号上网动态IP也不一定不可以.我们要的就是网关出口一定要是公网IP,假如你的网关路由器WAN口是一个内网IP肯定不行.说明一点,ipv4 的内网IP 保留范围: Class A 10.0.0.0-10.255.255.255.Class B 172.16.0.0-172.31.255.255.Class C 192.168.0.0-192.168.

内网穿透测试

个人用ngrok小工具做一个内网穿透测试,原理就是反向代理 http://531699aa.ngrok.io/proWms/prowmsapi/oms/receiveStockOutOrder 原文地址:http://blog.51cto.com/9381188/2104019

网络通: 免费一键内网穿透 方便配置

越来越多的用户没有自己的独立公网IP,在发布一些应用或者网站到外网的时候就是一件很麻烦的事情.请注意,我说的独立公网 IP并不是说一定要静态公网IP.拨号上网动态IP也不一定不可以.我们要的就是网关出口一定要是公网IP,假如你的网关路由器WAN 口是一个内网IP肯定不行.说明一点,ipv4 的内网IP 保留范围: Class A 10.0.0.0-10.255.255.255.Class B 172.16.0.0- 172.31.255.255.Class C 192.168.0.0-192.1

SSH反向隧道的内网穿透

环境如下: A机器两块网卡eth0(192.168.0.173).eth1(192.168.100.1),eth0可以上外网,eth1仅仅是内部网络,B机器只有eth1(192.168.100.3),和A机器eth1可以通信互联,外网无法ssh进入B主机,可以使用ssh的反向隧道实现. A: 1.首先在A 上编辑sshd 的配置文件/etc/ssh/sshd_config,将GatewayPorts 开关打开: vim /etc/ssh/sshd_config GatewayPorts yes

ping内网服务器 新

#!/bin/bash ip="192.168.1."lastip=(200201202210211212220221222) #ip列表 可以继续添加 ps () { ping $ip$1 -c 2 -w 2 |grep -q "ttl" #最多ping2次 时间2秒内 2秒实测ping2次 ping不通2秒自动停止 if [ $? -eq 0 ];then ###echo "ping $ip$1 pass"   ###通else ###  

内网穿透工具Tunna和reDuh

1.1reDuh 下载地址:https://github.com/sensepost/reDuh 1.reDuh使用条件 (1)获取目标服务器webshell,且可以上传reDuh服务端对应脚本文件. (2)知道目标服务器开放的内网端口,如远程桌面的端口是3389. (3)目标服务器网络做了端口策略限制,只允许外部访问内网的80等特定端口. 2. reDuh使用命令 (1)本地具备java环境,可以使用pentestbox自带java环境 java -jar reDuhClient.jar  h

ngrok内网穿透

环境: centos 6.9  ngrok-stable-linux-amd64.zip 1.下载ngrok 2.解压 [[email protected]]#   unzip /opt/sources/ngrok.zip 3.链接账户 ,先登陆,会/root/.ngrok2/ngrok.yml 保存密码 [[email protected]]#   ./ngrok authtoken <YOUR_AUTH_TOKEN> 4.映射8087端口 [[email protected]]#  ./n

使用花生棒穿透内网限制访问群辉NAS

相信有很多的内网用户,因为种种原因得不到公网IP,无法完成从外网访问内网电脑或个人网络接入服务器(简称NAS).由于白天在公司工作没完成,需要回家继续完成或者工作中需要临时调取家中NAS的数据,这时花生棒就可以派上用场,下面是我用花生棒做的远程穿透局域网限制防问的案例,分享出来与大家一起学习. 首先说明下网络拓扑,我的路由器是二级路由器,(即在一级路由引条网线接入我的路由,然后从我的路由再分别接家里所有电脑,这种情况我的路由就是二级路由器.)如果是三.四……级路由应该可以照用,如果是一级路由,也