全球主机交流论坛
标题:
以甲骨文cloud shell为例介绍一下dogtunnel的使用
[打印本页]
作者:
Archeb
时间:
2020-7-9 21:50
标题:
以甲骨文cloud shell为例介绍一下dogtunnel的使用
本帖最后由 Archeb 于 2020-7-9 21:54 编辑
DogTunnel (https://github.com/vzex/dog-tunnel)是go语言编写的一个简单的支持中转和P2P打洞的工具,在各个方面都很好用,不管是在外面打洞访问家里,还是反弹没公网的shell,或者是薅羊毛(
以oracle cloud shell为例介绍一下怎么在没鸡鸡的情况下薅一点点甲骨文的羊毛
首先,虽然golang编译真的很简单,不过我知道你们应该不喜欢编译所以我把我编译好的分享下(没有windows版本,等一个大佬做):
https://archeb-my.sharepoint.com/:f:/g/personal/storage_gf
w_moe/Ek3kpztudSdPqNc8TIuLMdgBovexur4pFf-fUMGX1W4kBA?e=LcV6dR
首先你要找一台公网机子搭dtunnel_s服务器,把dtunnel_s搞服务器上面 直接 ./dtunnel_s 启动就行,端口是8000和8018
然后 oracle cloud shell 在这里
启动之后想办法把dtunnel弄进去 chmod +x ./dtunnel 给权限,用下面的命令启动
./dtunnel -reg mjj -local socks5 -remote 服务器IP:8000 -buster 服务器IP:8018 -ssl=false
然后本地(自己电脑上)
./dtunnel -link mjj -local :8848 -remote 服务器IP:8000 -buster 服务器IP:8018 -ssl=false -mode 0 -v -pipen 10
当他出现 service start success,please connect :8848 的时候就可以socks5链接本机8848了
如果出现了 c/s mode 说明打洞失败,是服务器中转的
效果差不多这样,之前还能跑120Mbps
最近oracle cloud shell没办法p2p打洞了,上个月还可以的,不过如果自己家里面有公网IP的话可以把服务器架设在自己电脑上,相当于反向连接。
不只是oracle cloud shell,什么Google cloud shell或者别的什么只要是能让你自己跑二进制的然后能访问公网的都可以试试用用这个
大概就这样困死了有问题进一步了解可以参考看看 https://zhuanlan.zhihu.com/p/27501467 ,dogtunnel的官方wiki就别看了没用的 还没--help说的清晰。
作者:
fatal
时间:
2020-7-9 21:52
又有新花样了
作者:
wifitry
时间:
2020-7-9 21:53
感谢分享
作者:
Archeb
时间:
2020-7-9 21:55
权当抛砖引玉,等MJJ们继续发掘
作者:
嗷嗷
时间:
2020-7-9 21:59
牛逼大了,666
作者:
leeger
时间:
2020-7-9 22:07
没有客户端,靠命令的不方便啊!~~
作者:
accforxxx
时间:
2020-7-9 22:08
绑定收藏退出,三连
作者:
wwbfred
时间:
2020-7-9 22:26
v2ray有个反向代理也能做.
作者:
Goood
时间:
2020-7-9 22:56
谢谢分享,mark备忘
作者:
hcyme
时间:
2020-7-9 22:59
眼花缭乱
作者:
kimily
时间:
2020-7-10 00:42
感谢分享。支持一下
作者:
qw10025
时间:
2020-7-10 08:57
来个人顶顶贴a
欢迎光临 全球主机交流论坛 (https://91ai.net/)
Powered by Discuz! X3.4