lanproxy 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
lanproxy 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
lanproxy 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !

软件简介

lanproxy

lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,目前仅支持tcp流量转发,可支持任何tcp上层协议(ssh访问、web服务器访问、远程桌面...)。

相关地址

实现方案

使用

编译生成运行包

  • 拉取源码,运行 mvn package,打包后的资源放在distribution目录中,包括client和server

配置

server配置

server的配置文件放置在conf目录中,配置 config.properties

server.bind=0.0.0.0

#与代理客户端通信端口
server.port=4900

#ssl相关配置
server.ssl.enable=true
server.ssl.bind=0.0.0.0
server.ssl.port=4993
server.ssl.jksPath=test.jks
server.ssl.keyStorePassword=123456
server.ssl.keyManagerPassword=123456
server.ssl.needsClientAuth=false

#WEB在线配置管理相关信息
config.server.bind=0.0.0.0
config.server.port=8090
config.admin.username=admin
config.admin.password=admin

代理配置,打开地址 http://ip:8090 ,使用上面配置中配置的用户名密码登录,进入如下代理配置界面

一个server可以支持多个客户端连接 配置数据存放在 ~/.lanproxy/config.json 文件中

client配置

client的配置文件放置在conf目录中,配置 config.properties

#与在proxy-server配置后台创建客户端时填写的秘钥保持一致;没有服务器可以登录 https://lanproxy.org/ 创建客户端获取秘钥
client.key=
ssl.enable=true
ssl.jksPath=test.jks
ssl.keyStorePassword=123456

#这里填写实际的proxy-server地址;没有服务器默认即可,自己有服务器的更换为自己的proxy-server(IP)地址
server.host=client.lanproxy.org

#proxy-server ssl默认端口4993,默认普通端口4900
#ssl.enable=true时这里填写ssl端口,ssl.enable=false时这里填写普通端口
server.port=4993

运行

  • 一台内网pc或服务器(运行proxy-client);一台公网服务器(运行proxy-server)

  • 安装java运行环境

  • linux(mac)环境中运行bin目录下的 startup.sh

  • windows环境中运行bin目录下的 startup.bat

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论 (30)

加载中
各位大神 如何在输出html 之前 调整输出的html 数据
2019/08/19 14:39
回复
举报
如何在输出结果之前,干预(修改)输出的结果1
2019/08/19 14:42
回复
举报
界面不是很好看,希望能改进一点,这点不如holer https://github.com/wisdom-projects/holer
2019/06/13 13:22
回复
举报
打分: 力荐
挺好的
2017/09/24 21:07
回复
举报
该评论暂时无法显示,详情咨询 QQ 群:912889742
打分: 力荐
强力推荐 在github热门看到了
2017/09/13 15:04
回复
举报
多年前就用ssh穿透了,java主打语言之一。
2017/09/11 19:53
回复
举报
打分: 还行
这东西的负载能力怎么样?我正想用C# .net Core 实现一个无需外网IP,通过UDP打洞的方式实现代理功能。
2017/09/11 15:46
回复
举报
打分: 还行
看起来跟 https://github.com/fatedier/frp/blob/master/README_zh.md 的功能是一样的?
2017/09/11 15:31
回复
举报
打分: 力荐
个人觉得挺好的,我自己本身有闲置的服务器,搭建个这还是不错滴,要是能服务端80端口就好了
2017/09/11 15:03
回复
举报
打分: 还行
跟VPN一个东西?
2017/09/11 13:29
回复
举报
更多评论
暂无内容
发表于大前端专区
2020/04/26 10:06

推荐一个便捷好用的内网穿透工具lanproxy

展示本地项目给朋友、小程序开发时会用到的工具 是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面...) 中文文档 https://github.com/ffay/lanproxy/blob/master/README.md git地址 https://github.com/ffay/lanproxy 使用 获取发布包 拉取源码,运行 mvn package,打包后的资源放在distribution目录中,包括client和ser...

0
0
2021/01/15 08:15

Lanproxy 任意文件读取漏洞 (CVE-2021-3019)漏洞利用

本文由粉丝:判官蜘蛛投稿 漏洞概述: Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面等等)本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过../绕过读取任意文件。该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。 影响版本: lanproxy 0.1 环境搭建: 1.下载proxy-server-0.1.zi...

0
0
发表于大前端专区
2018/09/11 00:00

内网穿透服务搭建-java版

前言碎语 内网穿透服务在开发中有很多的应用场景,比如1.和第三方接口本地联调对接,2.本地微信开发时联调回调等等。当然,使用场景不止这些,然后有需求就会有 市场就会有产品,付费产品比较著名的有“花生壳”,然后免费的有ngrok,早期博主也分享过国内的一些免费的ngrok,详见《ngrok(微信开发福利)内网穿透神器》。然而,这些免费的ngrok慢慢都停服了或者转向会员收费制了。免费的服务不稳定加上流量经过别人服务器不安全...

0
0
发表于运维专区
2020/03/24 11:10

内网穿透/隧穿软件列表

把搜集到的软件和方法列一下,以防万一,此列表不定期更新。 ssh反向代理 https://my.oschina.net/propagator/blog/3208522 ZeroTier One https://www.zerotier.com/ ngrok https://ngrok.com/ frp https://github.com/fatedier/frp n2n https://www.ntop.org/products/n2n/ https://github.com/ntop/n2n lanproxy https://github.com/ffay/lanproxy natapp,基于ngrok https://natapp.cn/ openvpn,穿墙效果不行,自用还不错 ...

0
0
2020/10/22 19:30

Metasploit内网使用三种方法

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 所有话题标签: #Web安全 #漏洞复现 #工具使用 #权限提升 #权限维持 #防护绕过 #内网安全 #实战案例 #其他笔记 #资源分享 #MSF 0x01 前言 一些新手朋友在使用Metasploit进行安全测...

0
0
2020/10/24 11:52

Metasploit内网使用三种方法

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 所有话题标签: #Web安全 #漏洞复现 #工具使用 #权限提升 #权限维持 #防护绕过 #内网安全 #实战案例 #其他笔记 #资源分享 #MSF 0x01 前言 一些新手朋友在使用Metasploit进行安全测...

0
0
2020/10/24 11:50

Metasploit内网使用三种方法

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 所有话题标签: #Web安全 #漏洞复现 #工具使用 #权限提升 #权限维持 #防护绕过 #内网安全 #实战案例 #其他笔记 #资源分享 #MSF 0x01 前言 一些新手朋友在使用Metasploit进行安全测...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
30 评论
291 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部