GRS内网穿透工具
项目介绍
项目介绍
GRS是一个反向socks5代理,其中grss和grsc和grsu是通过REALITY协议通信
项目组成
grss(Golang Reverse SOCKS5 Server) 服务端,需要有公网IP的机器上
grsc(Golang Reverse SOCKS5 Client) 客户端,需要运行于想要穿透的内网中机器上
grsu(Golang Reverse SOCKS5 User) 用户端,需要运行于用户机器上,提供socks5服务
项目特点
相对于frp,nps等内网穿透工具有以下特点:
完美消除网络特征
防止服务端被主动探测
客户端和用户端内嵌配置,不需要命令行或额外配置文件
使用步骤
Step 1:生成配置、客户端、用户端
grss gen www.qq.com:443 127.0.0.1:443
www.qq.com:443 是被模拟的目标
127.0.0.1:443 是服务器监听地址,这里要填写公网IP,端口最好和模拟目标一致
备注:若SNIAddr或ServerAddr不指定,则尝试加载已有配置文件,默认生成3个不同id文件名的客户端,可通过-c参数指定
Usage: grss [OPTIONS] gen [gen-OPTIONS] [SNIAddr] [ServerAddr]
generate server config and client
Help Options: -h, --help Show this help message
[gen command options] -d debug -f=[chrome|firefox|safari|ios|android|edge|360|qq] client finger print (default: chrome) -e= expire second (default: 30) -o= server config output path (default: config.json) -c= client count (default: 3) -s skip client cert verify --dir= client output directory (default: .)
[gen command arguments] SNIAddr: tls server address, e.g. example.com:443 ServerAddr: server address, e.g. 8.8.8.8:443
Step 2:启动服务端
grss serv
使用方式:
Usage: grss [OPTIONS] serv [serv-OPTIONS]
run server
Help Options: -h, --help Show this help message
[serv command options] -o= server config path (default: config.json)
Step 3:启用客户端
grscX
备注:X表示id
Step 4:启用用户端
grsu -id 0
备注:这里id参数对应了grsc的id,不同id会连接不同的grs
Usage of grsu: -i uint id -l string socks5 listen address (default "127.0.0.1:61080")
项目地址
https://github.com/howmp/reality
直链下载地址
https://lp.lmboke.com/reality-main.zip
免责声明
该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果