介绍一下dogtunnel的使用:以甲骨文cloud shell为例
阿里云服务器 | 腾讯云服务器 | 习梦云:高防云服务器 | ZJI:香港日本美国独服 |
LOCVPS服务周到 | HostKvm低调KVM VPS | 傲游主机:优质VPS | 80VPS:老牌VPS主机 |
搬瓦工:CN2 GIA线路 | CloudCone:性价比高 | Vultr:按小时计费VPS | VirMach:超级便宜 |
JustMySocks科学上网 | 好用的宝塔面板 | 洛杉矶QN机房官方VPS | 恒创:香港CN2服务器 |
DogTunnel (https://github.com/vzex/dog-tunnel)是go语言编写的一个简单的支持中转和P2P打洞的工具,在各个方面都很好用,不管是在外面打洞访问家里,还是反弹没公网的Shell,或者是薅羊毛。
以oracle cloud shell为例介绍一下怎么在没鸡鸡的情况下薅一点点甲骨文的羊毛。
首先,虽然golang编译真的很简单,不过我知道你们应该不喜欢编译所以我把我编译好的分享下(没有windows版本,等一个大佬做):
https://archeb-my.sharepoint.com/:f:/g/personal/storage_gfw_moe/Ek3kpztudSdPqNc8TIuLMdgBovexur4pFf-fUMGX1W4kBA?e=LcV6dR
首先你要找一台公网机子搭dtunnel_s服务器,把dtunnel_s搞服务器上面 直接 ./dtunnel_s 启动就行,端口是8000和8018
然后 oracle cloud shell 。
启动之后想办法把dtunnel弄进去 chmod +x ./dtunnel 给权限,用下面的命令启动
./dtunnel -reg mjj -local socks5 -remote 服务器IP:8000 -buster 服务器IP:8018 -ssl=false
然后本地(自己电脑上)
./dtunnel -link mjj -local :8848 -remote 服务器IP:8000 -buster 服务器IP:8018 -ssl=false -mode 0 -v -pipen 10
当他出现 service start success,please connect :8848 的时候就可以socks5链接本机8848了
如果出现了 c/s mode 说明打洞失败,是服务器中转的。
效果差不多这样,之前还能跑120Mbps。
最近oracle cloud shell没办法p2p打洞了,上个月还可以的,不过如果自己家里面有公网IP的话可以把服务器架设在自己电脑上,相当于反向连接。
不只是oracle cloud shell,什么Google cloud shell或者别的什么只要是能让你自己跑二进制的然后能访问公网的都可以试试用用这个
大概就这样困死了有问题进一步了解可以参考看看 https://zhuanlan.zhihu.com/p/27501467 ,dogtunnel的官方wiki就别看了没用的 还没--help说的清晰。
评论专区