使用工具:https://github.com/open-dingtalk/pierced
测试系统:CentOS 7.6 64bit
友情提示:本工具不保证稳定性,仅适用于开发测试阶段,禁止当作公网域名使用。
风险警告:如使用本工具传播违法不良信息,钉钉将追究法律责任。

本篇仅以linux系统为例抛砖引玉,windows和Mac请自测。

工具很简单只有两个文件,ding ding.cfg,将文件放在根目录,打开Xshell执行命令

[Shell] 纯文本查看 复制代码
./ding -config=ding.cfg -subdomain=panda 80


其中 panda 是新的二级域名,80 是本机的web服务器设置的端口。返回如下结果:

[Shell] 纯文本查看 复制代码
ngrok                                                                       (Ctrl+C to quit)
                                                                                            
Tunnel Status                 online                                                        
Version                       1.7/1.7                                                       
Forwarding                    [url]http://panda.vaiwan.com[/url] -> 127.0.0.1:80                       
Forwarding                    [url]https://panda.vaiwan.com[/url] -> 127.0.0.1:80                      
Web Interface                 127.0.0.1:4040                                                
# Conn                        0                                                             
Avg Conn Time                 0.00ms


至此已经完成了内网穿透,可以打开返回的网址进行测试,但前提是本地设置的端口要有网站内容。
这样设置虽然简单,但是有一个缺点,返回的窗口不能关闭,关闭后内网穿透随之失去连接。
解决方法是将执行命令做成ding.sh执行文件,同样放到根目录中,再利用隐藏窗口命令将命令做成后台运行即可,有能力的可以做成系统服务,加入开机启动项。

[Asm] 纯文本查看 复制代码
setsid ding.sh &


返回成功代码

[Shell] 纯文本查看 复制代码
[1]+  Done                    setsid ding.sh


也可打开查看进程

[Shell] 纯文本查看 复制代码
root     24785  0.1  0.6 127680 12460 ?        Sl   21:19   0:00 ./ding -config=ding.cfg -subdomain=panda 80


内网穿透都是老生常谈的事情了,市面上也有很多免费和付费的工具等,这个工具仅仅可以拿来应急学习测试之用,最后:不得将上述内容用于商业或者非法用途,否则,一切后果请本人自负。