利用sockstunnel翻越

标签: 代理工具 | 发表时间:2012-07-09 21:03 | 作者:calvinwu <admin@0618.us>
出处:http://0618.us/index.php
首先在你的linux vps上搭建python環境(一般來說,linux vps都已搭好了python 環境)
然後運行如下命令(假設你在/root下):

# openssl genrsa -out privkey.pem 2048
# openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095

這樣在/root/下,就生成了privkey.pem和cacert.pem

下載源碼:

# git clone git://github.com/wynemo/sockstunnel.git

# cd sockstunnel

修改sslserver.py裏的
certfile="cacert.pem",
keyfile="privkey.pem",為
certfile="/root/cacert.pem",
  keyfile="/root/privkey.pem",



然後運行setsid python sslserver.py


回到本地windows機器,下載源碼: https://github.com/wynemo/sockstunnel/zipball/master,解壓下載

下來的壓縮包,進入解壓出來的目錄,把裏面的client.py的第57行 sslSocket.connect(('server_ip', 9999)) 中的

server_ip換成你vps服務器的ip。

  在本地運行client.py(本地請先安裝python-2.7.3:

http://www.python.org/ftp/python/2.7.3/python-2.7.3.msi)並且設置firefox的socks5代理

為127.0.0.1:7000後,就可翻越了。

項目地址: https://github.com/wynemo/sockstunnel
Tags - ,

相关 [利用 sockstunnel] 推荐:

利用sockstunnel翻越

- - 0.618網絡空間
首先在你的linux vps上搭建python環境(一般來說,linux vps都已搭好了python 環境). 然後運行如下命令(假設你在/root下):. 這樣在/root/下,就生成了privkey.pem和cacert.pem. 修改sslserver.py裏的. keyfile="privkey.pem",為.

转角的空间利用

- Ivy - IDSOO
拐角的空间如果不充分利用似乎有一些浪费. 日本的设计工作室Torafu Architects设计的这个隔板巧妙地利用了拐角,搭建了一个可以放置物品的平台,设计实用、美观、大方.

旧灯泡的再利用

- Jimmy - 微奇生活
生活水平提高了,家家户户也用上了节能灯,那些废旧的白炽灯泡如何利用呢. 看看下面这些妙点子吧,可以种盆栽,做工艺品,还能用来养金鱼~~灯泡还会跳舞呢. 简洁的线圈灯:Coil Lamp. 微博:@新浪 | @腾讯     订阅:Google | 九点 | QQ | 鲜果 | 有道 | 邮箱.

[译]jboss漏洞利用

- - 互联网 - ITeye博客
原文地址:http://resources.infosecinstitute.com/jboss-exploitation/. JBoss Application Server是一个基于Jave EE的web应用服务器. 如果Jboss没有正确配置,它会允许攻击者进行各种恶意攻击. 由于JMX console可以通过端口8080远程访问,攻击者和恶意用户可以通过使用Jboss console中的DeploymentScanner功能部署他们自己的WAR(web archive)文件或shell脚本.

利用HTTP Cache来优化网站

- scourgen - 博客园-首页原创精华区
对于网站来说,速度是第一位的. 用户总是讨厌等待,面对加载的Video和页面,是非常糟糕的用户体验. 所以如何利用Cache来优化网站,值得深入研究. 缓存是一个到处都存在的用空间换时间的例子. 通过使用多余的空间,我们能够获取更快的速度. 用户在浏览网站的时候,浏览器能够在本地保存网站中的图片或者其他文件的副本,这样用户再次访问该网站的时候,浏览器就不用再下载全部的文件,减少了下载量意味着提高了页面加载的速度.

利用 nose 测试 web.py 程序

- Ken - python.cn(jobs, news)
#index.py   ----    web.py主文件. #nose_test.py ---- 测试文件脚本. -s:显示脚本print信息,默认是print的信息是不输出的. nose会查找脚本中 test_*命名的函数和Test_*命名的类. 运行测试脚本时,首先会运行脚本func级别的setUp()函数,.

Google专利“用手套看世界”

- Saint Raphael - Solidot
美国专利商标局(USPTO)授予了Google一项专利“Seeing with your hand”,简而言之是利用整合传感器的手套观察周围环境或利用手势控制电脑. 发明人之一是Google联合创始人Sergey Brin. Google在专利中解释了灵感来源:如果有东西掉进到沙发下面,人们会很自然的将手伸进沙发下去摸,通过触摸确定位置.

bash下利用trap捕捉信号

- Lan - 淘宝共享数据平台 tbdata.org
我在之前的文章里写了myisam读数据压缩的情况,最近决定把它用在生产环境上,所以避免不了写一个“安全”的处理脚本放在DB服务器上,这就引入了本文所讨论的话题. 我希望这个bash脚本在退出的时候做一些事情,包括:. 它启动的切到后台的job需要被杀死;. 在这个脚本里我用到了trap这个命令,关于它,你可以man一下,我这里就不啰嗦了.

志愿者利用 Flickr 拯救鲸鱼

- 吞佛 - 爱范儿 · Beats of Bits
鲸鱼,世界上最大的哺乳动物,然而它们的生存受环境污染、人类捕杀的威胁. 有一群保护鲸鱼的志愿者,利用 Flickr 来拯救这些身躯巨大的生命. Allied Whale 的 Gale McCullough 希望收集到关于座头鲸的照片,以便了解座头鲸的活动范围、规律. 因为每只座头鲸的尾鳍上布满白色或黑色的斑点,这些斑点和人类的指纹一样,都是独一无二的.

利用Linq写简洁代码

- Xin - 博客园-首页原创精华区
d盘下有Demo.xml,内容如下. 现在想获取type为before的所有MethodName的节点值. Linq To Xml 读取方法. where m.Attribute("type").Value == "before" select m).Descendants("MethodName") select k.Value;//一句话搞定,很给力.