首页 未命名正文

谁说内网穿透如此复杂

访客 未命名 2022-04-10 1181 1 内网钉钉Web

穿透钉钉内网

因为我们公司有一部分程序员在北京,有一部分在沈阳,服务器在北京,但沈阳同事测试代码是一个问题,所以我们需要内部 *** 渗透,因为公司相当一部分业务与钉合作,所以我们只是使用钉内部 *** 渗透。由于导演,操作相对容易,所以每天都要感谢导演。这篇文章也是导演的指导,我因为某些原因离开了,我也非常感谢这次工作之旅,我真的学到了很多。

钉钉内网穿透工具ngrok使用

                   
  • 什么是 ngrok :

ngrok 是在公共端点和本地运行的反向 *** Web 在服务器之间建立安全通道。ngrok 可以捕获和分析所有通道上的流量,便于后期分析和重放。

                   
  • ngrok 的作用 :

有时我们需要临时使用当地 Web 网站部署到外网,供他人体验评估或协助调试等。我们通常这样做:

               
  • 找一个在外网运行的 Web服务器
  •                
  • 服务器上有网站所需的环境,否则自己构建
  •                
  • 将网站部署到服务器上
  •                
  • 调试结束后,从服务器上删除网站
  • 本例背景:出差时访问公司内网 git 仓库和 gitlab

                     
    • 下载 ngrok :

    由于 ngrok 是一个开源程序,官网服务在国外,国内访问速度慢,所以用钉子提供 ngrok,钉钉官方给出的原理图如下:

                     
    • 命令参数说明 :

    搭建 ngrok 反向 *** 服务器

    下载工具:

    https://github.com/open-dingtalk/pierced (选择合适的系统下载)

    启动工具:

    在你所下载ngrok打开运行窗口的位置,然后输入:“./ding -config=./ding.cfg -subdomain= 域名前缀 端口”,以 windows 为例:

                     
    • 启动客户端成功后,效果如图:
    •                

                     
    • 启动客户端后,您访问http://ldq.vaiwan.com/xxxxx 都会映射http://127.0.0.1:8080/xxxxx

    注意:

                   
  • 您需要访问的域名是 http://ldq.vaiwan.com/xxxxx 而不是http://ldq.vaiwan.com:8082/xxxxx
  •                
  • 你启动命令subdomain 参数可能被他人占用,尽量不要使用常用字符,可以使用自己公司名称的拼音,如:alibaba、dingding 等。
  •                
  • 在本地起个 http-server 服务,放一个 index.html 文件,然后访问http://ldq.vaiwan.com/index.html 测试一下,我在这里直接测试自己写的接口,测试结果如下:
  • 本机

    同事电脑

    客户端显示的线程

    参考资料:

    https://hacpai.com/article/1536648478230

       
    版权声明

    本文仅代表作者观点,不代表本站立场。
    本文系作者授权发表,未经许可,不得转载。