可隐藏特征的内网穿透神器

admin 2025年4月7日00:09:50评论17 views字数 2143阅读7分8秒阅读模式

1、工具介绍

可隐藏特征的内网穿透神器

grs是一个反向socks5代理,其中grss和grscgrsu是通过REALITY协议通信,相对于frp,是一款注重隐蔽性和安全性的反向代理工具,通过REALITY协议模拟合法流量特征,有效隐藏自身网络行为,避免被主动探测,尤其适用于对隐蔽性要求较高的内网穿透场景

2、主要功能介绍

  • grs grss(Golang Reverse SOCKS5 Server) 服务端,需要有公网IP的机器上
  • grsc(Golang Reverse SOCKS5 Client) 客户端,需要运行于想要穿透的内网中机器上
  • grsu(Golang Reverse SOCKS5 User) 用户端,需要运行于用户机器上,提供socks5服务

grs是一个反向socks5代理,其中grss和grsc和grsu是通过REALITY协议通信

相对于frp,nps等内网穿透工具有以下特点:

  1. 完美消除网络特征
  2. 防止服务端被主动探测
  3. 客户端和用户端内嵌配置,不需要命令行或额外配置文件

3、用法

1、生成配置、客户端、用户端

grss gen www.qq.com:443 127.0.0.1:443
www.qq.com:443(是被模拟的目标)
127.0.0.1:443(是服务器监听地址,这里要填写公网IP,端口最好和模拟目标一致)

若SNIAddr或ServerAddr不指定,则尝试加载已有配置文件

默认生成3个不同id文件名的客户端,可通过-c参数指定

Usage:  grss [OPTIONS] gen [gen-OPTIONS] [SNIAddr] [ServerAddr]generate server config and clientHelp Options:  -h, --help                                                 Show this help message[gen command options]      -d                                                     debug      -f=[chrome|firefox|safari|ios|android|edge|360|qq]     client finger print (default: chrome)      -e=                                                    expire second (default30)      -o=                                                    server config output path (default: config.json)      -c=                                                    client count (default3)      -s                                                     skip client cert verify          --dir=                                             client output directory (default: .)[gen command arguments]  SNIAddr:                                                   tls server address, e.g. example.com:443  ServerAddr:                                                server address, e.g. 8.8.8.8:443

2、启动服务端

grss serv
Usage:  grss [OPTIONS] serv [serv-OPTIONS]run serverHelp Options:  -h, --help      Show this help message[serv command options]      -o=         server config path (default: config.json)

3、启动客户端

grscX(X表示id

启动用户端

grsu -id 0(这里id参数对应了grsc的id,不同id会连接不同的grsc)
Usage of grsu:  -i uint        id  -string        socks5 listen address (default"127.0.0.1:61080")
  • 服务端(grss)支持多种客户端指纹模拟(如Chrome、Firefox等浏览器),进一步伪装流量来源,防止服务端被主动扫描识别

  • GRS通过模拟合法目标(如www.qq.com:443)的TLS通信,使代理流量与正常HTTPS流量难以区分,从而规避防火墙或入侵检测系统的识别
  • 客户端和用户端内嵌配置,无需命令行或额外配置文件,减少操作痕迹
  • 与FRP/Ngrok的对比传统工具(如FRP)依赖显式端口映射和协议转发,流量特征易被识别;而GRS通过TLS指纹模拟和协议混淆,显著提升隐蔽性。此外,FRP需独立配置服务端与客户端,而GRS通过grss gen命令一键生成配置,简化操作。
  • 与EarthWorm的对比EarthWorm(EW)虽然支持多级级联和跨平台,但其通信协议未加密且特征明显,易被拦截。而GRS的REALITY协议内置加密与伪装机制,安全性更高。

4、工具获取

https://github.com/howmp/reality

原文始发于微信公众号(知树安全团队):可隐藏特征的内网穿透神器

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日00:09:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   可隐藏特征的内网穿透神器https://cn-sec.com/archives/3914648.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息