内网穿透之http署理服务器

饭宝  金牌会员 | 2024-12-18 15:01:26 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 891|帖子 891|积分 2673

在公网访问内网http服务可以用内网穿透工具,例如frp和nps等良好工具。但我发现这类工具会在服务器启动不止一个端口,对于有些网络审查来说很容易发如今进行内网穿透。因此我想是否可以只在服务器启动一个http服务来完成内网穿透,公网服务只开放一个http服务端口即可。因此我完成了干系代码:点击跳转查看代码
原理如下图所示:

如上图所示,内网客户端和公网服务器只会创建一个websocket毗连,很好的伪装了干系数据。而且websocket收发都是分段的,因此对这些分段数据进行加解密也非常容易(我的代码懒得做)。
方式1的示例:
  1. # 公网服务器运行程序
  2. go run main.go -s 192.168.1.88:8080
  3. # 内网客户端运行程序
  4. go run main.go -c ws://192.168.1.88:8080
  5. # 此时会使用公网 ip:port 作为http代理使用内网机器访问 https://www.baidu.com/
  6. curl -v -x 192.168.1.88:8080 https://www.baidu.com/
复制代码
方式2的示例:
  1. # 公网服务器运行程序
  2. go run main.go -s 192.168.1.88:8080
  3. # 内网客户端运行程序
  4. go run main.go -c ws://192.168.1.88:8080 -p 172.17.1.88:1080
  5. # 此时会使用公网 ip:port 作为http代理使用内网机器通过 代理172.17.1.88:1080 访问 https://www.baidu.com/
  6. curl -v -x 192.168.1.88:8080 https://www.baidu.com/
复制代码
我已经验证过使用 git clone https://xxx.git 方式通过公网署理克隆内网堆栈代码,完善运行。
出处:https://www.cnblogs.com/janbar本文版权归作者和博客园所有,欢迎转载,转载请标明出处。喜好我的文章请[关注我]吧。如果您觉得本篇博文对您有所劳绩,可点击[推荐][收藏]
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

饭宝

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表