[教程]挂机宝的单端口反代多服务系列教程-内网穿透应用篇2(不用FRP,Gost大法好)

0 前言

继上篇[教程]挂机宝的单端口反代多服务-内网穿透应用篇(不用FRP)后,又有了一些新想法,因为毕竟还是走了socks5 tls,还是有一定的被探测风险(虽然说要断定sni,断定端口,还有认证,但在万千互联网上,完事还是小心为妙
所以这次就讲下如何不把socks5端口暴露在外,而是用relay tls来做一个隧道,然后把socks5嵌套在里面。

1 原理

利用Gost的Relay tls搭建隧道,端口转发服务端的socks映射在本地的端口(这样的好处是不会被检测抓包)最后通过GostV3的sni分流实现内网穿透效果。

2 准备

域名,如果没域名的话,会麻烦很多。
比如说有个ccc.xyz域名,你可以指向A记录去挂机宝的IP
relaytls.ccc.xyz 挂机宝的IP
service.ccc.xyz 挂机宝的IP
service2.ccc.xyz 挂机宝的IP
gostV3
#这是gost的v3版本
gostV2
#这是gost的v2版本,为什么用v2呢,因为v3配置远程端口转发太复杂了 因为gostV2更加方便配置relay和socks的隧道

3 实操

装好系统,进去先修改密码和改RDP端口
改RDP端口

使用WIN R打开命令提示符。
输入并运行命令“regedit”打开注册表编辑器。
浏览到路径“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp”。
找到名称为“PortNumber”双击打开。
修改成十进制,然后把3389改成3390或其他。

配置gostV3,写一份config.yaml

services:
- name: service
  addr: :3389
  handler:
    type: tcp
    metadata:
      sniffing: true
  listener:
    type: tcp
  forwarder:
    nodes:
    - name: relay tls
      addr: 127.0.0.1:23456 ##本地用gostV2配置起来的relay tls
      host: relaytls.ccc.xyz ##你的relay tls的sni信息
    - name: service1
      addr: 127.0.0.1:11111 ##远程转发的端口,也就是你在客户端上配置的远程转发端口
      host: service.ccc.xyz ##你要内网穿透服务1的sni信息
    - name: service2
      addr: 127.0.0.1:11112 ##远程转发的端口,也就是你在客户端上配置的远程转发端口
      host: service2.ccc.xyz ##你要内网穿透服务2的sni信息
    - name: Remote
      addr: 127.0.0.1:3390

配置好config.yaml后,启动v3的gost

gostV3 -C config.yaml

然后gostV2配置服务端的config.json

{
    "Debug": false,
    "Retries": 0,
    "ServeNodes": [
        "relay tls://user:passwd@:23456",
        "socks5://user:[email protected]:12345"
    ]
}

开启服务端的gostV2

gostV2 -C config.json

gostV2客户端一样是config.json

{
    "Debug": false,
    "Retries": 0,
    "ServeNodes": [
        "tcp://:33666/127.0.0.1:12345"
    ],
    "ChainNodes": [
        "relay tls://user:[email protected]:公网端口"
    ],
    "Routes": [
        {
            "Retries": 0,
            "ServeNodes": [
        "rtcp://:11111/127.0.0.1:80", #服务1
        "rtcp://:11112/127.0.0.1:8080" #服务2
            ],
            "ChainNodes": [
        "socks5://user:[email protected]:33666"
            ]
        }
              ]
}

"tcp://:33666/127.0.0.1:12345"和 "socks5://user:[email protected]:33666",33666端口你可以换,只是做一个本地跳板而已,用relay tls端口转发去服务端的socks,避免被探测抓包。

##relaytls.ccc.xyz是你的relay tls的sni信息
#:11111是你服务端的服务1本地转发端口,80是你本地服务1的端口,11112是你服务端的服务2本地转发端口,8080是你本地服务2的端口

gost -C config.json

服务端的转发端口已经用了gostV3来做一个sni分流了

然后插电开机,enjoy你的挂机宝。
在公网连接的时候,连接域名service.ccc.xyz:挂机宝的公网端口就是去你本地客户端的80端口。

4 总结

这次就是在socks外套了一个relay tls隧道,从而避免被检测的风险,其实也可以换其他隧道,这个自行研究。

5 感谢

gostV3
gostV3文档
gostV2

点赞
  1. AKEBI-NUKUI说道:

    这两天实在太高产了,大家有啥不懂可以讨论下哈

  2. Netsky说道:

    挂机宝只有一个rdp端口怎么破

  3. thex说道:

    这么做是想实现什么功能
    只是实现socks5隧道代理吗

回复 AKEBI-NUKUI 取消回复

电子邮件地址不会被公开。必填项已用 * 标注

×
订阅图标按钮