一、frp
- 简介: frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
- 使用:repo:https://github.com/fatedier/frp frp分为客户端和服务器端,本次以代理内网http服务为例, ①、客户端配置如下:
- 服务器端配置如下:
- ②、启动客户端和服务端的frp服务,需要先启动服务器端的。
- ③、验证: 内网http服务:
- 外网访问:







二、Venom
- 简介: Venom是一款为渗透测试人员设计的使用Go开发的多级代理工具。Venom可将多个节点进行连接,然后以节点为跳板,构建多级代理。
- 使用: repo: https://github.com/Dliv3/Venom/ 我理解Venom是分为一个控制台和多个agent终端,以http服务为例: ①、控制台操作:
- ②、agent操作:
- ③、控制台二次操作
- ④、验证代理:




三、EarthWorm
- 简介: EarthWorm是一套轻量便携且功能强大的网络穿透工具,基于标准C开发,具有socks5代理、端口转发和端口映射三大功能。相较于其他穿透工具,如reGeorg等, EarthWorm可以穿透更复杂的内网环境同时也不需要跳板机运行web服务,也可以支持多平台间的转接通讯,如Linux、Windows、MacOS、Arm-Linux等。
- 使用: 目前工具提供六种链路状态,可通过 -s 参数进行选定,分别为:ssocksd、rcsocks、 rssocks、lcx_slave、lcx_tran、lcx_listen。其中 SOCKS5 服务的核心逻辑支持由 ssocksd 和 rssocks 提供,分别对应正向与反向socks代理,rcsocks 接收反弹过来的Socks5服务,并转向另一端口。其余的 lcx 链路状态用于打通测试主机同 socks 服务器之间的通路。 下载地址:本次仍以http服务代理为例: ①、服务器启用服务: 将本地80收到的socks5代理请求转发给本地8080端口 ②、客户端操作:

在本地开启socks5反向代理,连接到服务器。
③、代理验证:
此时服务器121.199.*.* 相当于在80端口开了个socks5代理,可以通过该代理直接访问内网。
正常情况下VPS的IP如下:

启用socks5代理后:


此时能直接访问内网http服务。

四、Tunna
- 简介: Tunna是一套工具,可以包装和隧穿HTTP上的任何TCP通信。它可以用来绕过完全防火墙环境中的网络限制。
- 使用: repo:https://github.com/SECFORCE/TunnaTunna有点类似reGeorg,有关reGeorg可以参考之前的博客,相比较来说,没有reGeorg好用。 ①、上传shell,开启代理
- 之后就是在服务器开启1234端口的socks代理。
- ②、验证:




五、SSF(secure socket funneling)
- 简介: SSF提供了简单有效的方法,可通过单个安全TLS链接将来自多个套接字(TCP或UDP)的数据转发到远程计算机。
- 使用: 下载地址:https://securesocketfunneling.github.io/ssf/#download ①、服务器端上传证书文件夹以及ssfd.exe,开启socks4代理,端口1234②、客户端操作:③、验证: 查看流量信息,TLS加密流量,安全性还是可以。
六、其他代理工具
- msf Sock4a
- icmpsh
- Natapp
- ngrok
- reDuh
- reGeorg
- sSocks
















