1►
工具介绍
grss(Golang Reverse SOCKS5 Server) 服务端,需要有公网IP的机器上
grsc(Golang Reverse SOCKS5 Client) 客户端,需要运行于想要穿透的内网中机器上
grsu(Golang Reverse SOCKS5 User) 用户端,需要运行于用户机器上,提供socks5服务
grs是一个反向socks5代理,其中grss和grsc和grsu是通过REALITY协议通信
关于REALITY协议: README-REALITY.md
相对于frp,nps等内网穿透工具有以下特点
1、完美消除网络特征
2、防止服务端被主动探测
3、客户端和用户端内嵌配置,不需要命令行或额外配置文件
2►
工具使用
生成配置、客户端、用户端
grss gen www.qq.com:443 127.0.0.1:443
-
www.qq.com:443 是被模拟的目标
-
127.0.0.1:443 是服务器监听地址,这里要填写公网IP,端口最好和模拟目标一致
若SNIAddr或ServerAddr不指定,则尝试加载已有配置文件
默认生成3个不同id文件名的客户端,可通过-c参数指定
Usage:grss [OPTIONS] gen [gen-OPTIONS] [SNIAddr] [ServerAddr]generate server config and clientHelp Options: -h, --help Show this help message[gen command options]-d debug-f=[chrome|firefox|safari|ios|android|edge|360|qq] client finger print (default: chrome)-e= expire second (default: 30)-o= server config output path (default: config.json)-c= client count (default: 3) --dir= client output directory (default: .)[gen command arguments] SNIAddr: tls server address, e.g. example.com:443 ServerAddr: server address, e.g. 8.8.8.8:443
启动服务端
grss serv
Usage:grss [OPTIONS] serv [serv-OPTIONS]run serverHelp Options: -h, --help Show this help message[serv command options]-o= server config path (default: config.json)
启动客户端
grscX
X表示id
启动用户端
grsu -id 0
这里id参数对应了grsc的id,不同id会连接不同的grsc
Usage of grsu: -i uintid -l stringsocks5 listen address (default "127.0.0.1:61080")
3►
工具获取
https://github.com/howmp/reality
文章来源:李白你好
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END















暂无评论内容