Fuso代理工具的初体验(端口映射+多层代理)

简介: 一款快速、稳定、跨平台、高效的内网穿透,端口转发工具,传输采用aes、rsa加密,利用rust开发,可以当作frp的rust版本,杀软还暂时不杀,支持socks代理、多级代理,暂时不支持kcp协议,程序仍处于开发阶段

01 Fuso(扶桑)介绍

一款快速、稳定、跨平台、高效的内网穿透,端口转发工具,传输采用aes、rsa加密,利用rust开发,可以当作frp的rust版本,杀软还暂时不杀,支持socks代理、多级代理,暂时不支持kcp协议,程序仍处于开发阶段


经过测试发现使用起来还不错,以下是实际测试的一些场景以及测试过程中个人记录的一些坑点,希望对大家有所帮助,如有错误欢迎指出纠正!



02 Fuso的使用

①将内网主机的3389端口映射到vps的端口上

fus服务端启动:


./fus

使用的是默认配置,如果需要更改,查看--help的参数帮助进行修改


fuc客户端启动:


fuc.exe -h 内网主机地址 -p 3389 -b 映射到服务端进行连接的端口 服务端地址 服务端监听端口


此时连接服务端的33899端口就相当于连接到了客户端的3389端口:


看到服务端的打印日志:



②开启反向socks代理:

服务端开启监听:


./fus


客户端转发模式设置为socks5:


fuc.exe -t socks5 服务端地址 服务端监听端口 -b 指定服务端使用socks的端口


此时就会在服务端的1080端口开启一个socks代理:


代理测试可用,这时候就可以进行内网漫游了:



③利用跳板机B将内网中不出网主机C的端口流量带出来(fuso称其为桥接模式)

可以在出网的跳板机B中开启桥接模式来转发不能出网的主机C的流量,这种方法可以同时转发跳板机B的端口流量以及不出网主机C的端口流量

fus服务端启动:


./fus


跳板机B执行:


fuc -h 跳板机B的ip -p 3389 -b 33899 --bridge-host 0.0.0.0(桥接监听地址) --bridge-port 桥接监听的端口 服务端地址 服务端监听端口

注意-b 参数指定的端口,是在服务端开启监听的,如果爆错,换一个闲置的端口即可,这里会映射到服务端的33899端口


不出网C执行:


fuc -h 127.0.0.1 -p 3389 -b 338 跳板机B的内网ip 桥接监听的端口

映射到服务端338端口


跳板机B桥接的流量走向:


此时访问服务端的338端口,就像当于访问了不出网C的3389端口:


访问服务端的33899端口就相当于访问了跳板机的3389端口:



④利用跳板机B开启反向socks代理,并使用桥接模式将不出网主机C的socks流量带出来

这种方法也可以同时开启两条socks代理,一条是跳板机B的,一条是不出网主机C的


fus服务端启动:


./fus


跳板机B执行:


fuc -t socks5 -b 1080 --bridge-host 0.0.0.0 --bridge-port 桥接监听的端口 服务端地址 服务端监听端口

首先会在服务端1080端口开启一条socks代理,流量是跳板机B的


不出网C主机执行:


fuc -t socks5 -b 1081 跳板机B的内网ip 桥接监听的端口

会在服务端的1081端口再开启一条socks代理,流量是不出网C主机的


此时我们可以使用开启的两条socks代理:

目录
相关文章
|
7月前
|
运维 搜索推荐 Shell
Ansible自动化运维工具之个性化定制SSH连接登录端口(3)
Ansible自动化运维工具之个性化定制SSH连接登录端口(3)
188 0
|
3月前
|
网络协议
第二轮学习笔记: 扫描工具 -- nmap端口扫描
第二轮学习笔记: 扫描工具 -- nmap端口扫描
26 0
|
前端开发 Linux 网络安全
kali linux 网络渗透测试学习笔记(一)Nmap工具进行端口扫描
一.利用Nmap扫描网站服务器的端口开放情况首先打开我们的kali linux才做系统,再打开其命令行模式,输入:nmap www.csdn.net 如下图所示:   因此,通过这个结果可以表明csdn上的端口开放了80端口以及443端口吗,这两个端口都十分重要,因为80端口适用于给用户呈现出数据,给用户看网站用的,443端口也是一个比较重要的端口。
2174 0
|
8月前
|
网络安全
百度搜索:蓝易云【端口转发工具Rinetd详细入门教程】
现在你已经完成了Rinetd的入门教程。你可以根据需要在配置文件中添加更多的端口转发规则,并根据需要启用或禁用Rinetd服务。请注意,Rinetd的使用涉及网络安全方面的考虑,请确保只开放必要的端口并采取适当的安全措施。
255 0
|
9月前
|
应用服务中间件
【端口号清除工具】port is already in use解决利器,从此告别每次输入命令杀端口
【端口号清除工具】port is already in use解决利器,从此告别每次输入命令杀端口
89 0
|
网络协议
第二轮学习笔记: 扫描工具 -- nmap端口扫描
第二轮学习笔记: 扫描工具 -- nmap端口扫描
163 0
第二轮学习笔记: 扫描工具 -- nmap端口扫描
|
弹性计算 监控 Ubuntu
Ubuntu的SSH安全配置,查看SSH登录日志文件,修改默认端口,UFW配置防火墙,禁止root用户登录,禁用密码登陆,使用RSA私钥登录,使用 Fail2ban 工具,使用两步验证(2FA)
Ubuntu的SSH安全配置,查看SSH登录日志文件,修改默认端口,UFW配置防火墙,禁止root用户登录,禁用密码登陆,使用RSA私钥登录,使用 Fail2ban 工具,使用两步验证(2FA)
1812 0
|
Python
简单的Python端口扫描工具制作
简单的Python端口扫描工具制作
168 0
简单的Python端口扫描工具制作
|
安全 网络协议 网络安全
【工具】nmap的详细利用-主机发现-端口扫描-系统服务识别扫描-脚本利用
本文适合初学者以及想要进阶的小伙伴们,我们将从最简单的出发,一步步实现工具的精通,此外本文配有视频讲解,让您的理解更近一步。
376 0
|
Linux
linux 端口转发工具 portmap
linux 端口转发工具 portmap
411 0