!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>自己搭建nps内网穿透反向代理服务器使用教程(反向代理 内网穿透)

自己搭建nps内网穿透反向代理服务器使用教程(反向代理 内网穿透)

一款轻量级、高性能、功能强大的内网穿透反向代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等,此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
 

nps内网穿透原理

自己搭建nps内网穿透反向代理服务器使用教程(反向代理 内网穿透)
 

搭建与配置的要求

一台拥有公网IP的服务器
开放端口例如:(8080,8024,80,443)等
安装nps软件包(源码安装、linux、darwin、windows)几种系统安装方法

NPS服务器端安装

下载地址:https://github.com/ehang-io/nps/releases/tag/v0.26.8

自己搭建nps内网穿透反向代理服务器使用教程(反向代理 内网穿透)

下载nps服务端
wget https://github.com/ehang-io/nps/releases/download/v0.26.8/linux_amd64_server.tar.gz

解压
tar -zxvf linux_amd64_server.tar.gz

执行安装命令
./nps install

启动
nps start|stop|restart|uninstall|update or nps-update update

nps start

浏览器访问
http://xxx:8080

访问服务端ip:web服务端口(默认为8080)
使用用户名和密码登陆(默认admin/123,正式使用一定要更改)

自己搭建nps内网穿透反向代理服务器使用教程(反向代理 内网穿透)

新建客户端
这里我们创建一个新的客户端,
这里的客户端只是在server配置的客户端,之后使用客户端软件链接,所以要与客户端配置一致

自己搭建nps内网穿透反向代理服务器使用教程(反向代理 内网穿透)

自己搭建nps内网穿透反向代理服务器使用教程(反向代理 内网穿透)

选择socks代理ID必须要和客户端ID一致

自己搭建nps内网穿透反向代理服务器使用教程(反向代理 内网穿透)
 

客户端

下载客户端安装包并解压,进入到解压目录
点击web管理中客户端前的+号,复制启动命令
执行启动命令,linux直接执行即可,windows将./npc换成npc.exe用cmd执行

https://github.com/ehang-io/nps/releases/tag/v0.26.8/windows_amd64_client.tar.gz

自己搭建nps内网穿透反向代理服务器使用教程(反向代理 内网穿透)

将其他配置删除,只保留如图所示的配置
修改
server_addr为VPS的公网ip和dashboard的默认客户端链接端口
vkey为server网页上新建的客户端生成的vkey

server_addr=server_IP:8024
conn_type=tcp
vkey=7oswclqe5knqu15x
auto_reconnection=true
max_conn=1000
flow_limit=1000
rate_limit=1000
basic_username=11
basic_password=3
web_username=user
web_password=123
crypt=true
compress=true
 

说明
server_addr 服务端ip /域名:port
conn_type 与服务端通信模式(tcp或kcp)
vkey 服务端配置文件中的密钥(非web)
auto_reconnection  
max_conn 最大连接数,可忽略
flow_limit 流量限制,可忽略
rate_limit 速度限制,可忽略
basic_username  
basic_password  
web_username  
web_password  
crypt 是否加密传输(true或false或忽略)

修改完配置文件后运行nsp.exe

Centos

wget https://github.com/ehang-io/nps/releases/tag/v0.26.8/linux_amd64_client.tar.gz
tar -zxvf linux_amd64_client.tar.gz
cd npc/
./npc -server=66.42.81.9:8024 -vkey=7oswclqe5knqu15x -type=tcp

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

如何SQL注入的原理和SQL注入的基础(什么sql注入和解决方法)

2023-2-11 22:08:44

漏洞复现

xssor2一款在线JavaScript入侵XSS黑客工具

2023-2-11 22:09:40

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 2651636361@qq.com 或点击右侧 私信:少羽 反馈,我们将尽快处理。
{{yiyan[0].hitokoto}}
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索