内网穿透FRP搭建配置

admin 2022年6月7日00:01:22评论28 views字数 1066阅读3分33秒阅读模式

0x01 实验环境

WIN11本地机各IP地址:

192.168.100.1NAT模式100段)192.168.20.1(仅主机模式20段)192.168.31.138WIFI网段31)

KALI攻击机IP地址:

192.168.100.88NAT模式100段)192.168.20.132(仅主机模式20段) --本网段与本次实验无关可忽略

WIN2008靶机IP地址:

192.168.31.138WIFI桥接模式网段31)

VPS服务器IP地址:

101.35.*.*(公网IP

0x02 实验目的

理解不同网段的计算机,如何建立一条快速且全端口代理的通道,可使外部机器通过(服务器-内网机 器)建立的隧道访问目的内网。

内网穿透FRP搭建配置

0x03搭建过程

FRP服务端、客户端的安装以及配置 服务器端(VPS) 上GitHub下载上传到服务器,或者VPS通过wget下载

wget https://github.com/fatedier/frp/releases/download/v0.42.0/frp_0.42.0_linux_amd64.tar.g

解压文件

tar -zxvf frp_0.42.0_linux_amd64.tar.gz

内网穿透FRP搭建配置

服务端frps.ini文件配置

内网穿透FRP搭建配置

服务端启动FRPS,启动成功则如下图所示

./frps -c frps.ini

内网穿透FRP搭建配置

客户端配置(WIN2008)

上GitHub根据客户端操作系统及版本下载

https://github.com/fatedier/frp/releases/tag/v0.42.0

内网穿透FRP搭建配置

下载后解压并打开文件夹

内网穿透FRP搭建配置

配置frpc.ini文件

内网穿透FRP搭建配置

客户端开启,如下图所示则表示已成功上线

frpc.exe -c frpc.ini

内网穿透FRP搭建配置

内网穿透FRP搭建配置

0x03验证功能过程

KALI端proxychain,配置proxychain文件

vim /etc/proxychains4.conf

内网穿透FRP搭建配置

测试是否成功,利用curl命令(也可利用telnet功能),如下图则成功

proxychains curl cip.cc

内网穿透FRP搭建配置

WIN11端finalshell

内网穿透FRP搭建配置

内网穿透FRP搭建配置

内网穿透FRP搭建配置






蓝爵网安

广东蓝爵网络安全技术股份有限公司(简称“蓝爵网安”)成立于2007年,是一家专注于网络安全技术研究、网络安全服务十年以上的高新技术企业。蓝爵网安近年来一直围绕网络安全等级保护核心思想提供安全咨询、安全评估、安全开发、安全测试、安全运维、安全培训、应急响应七大类专业网络安全服务。 蓝爵网安拥有多个技术领域的专家服务团队,多次在重要安全保障期间、大型安全攻防演练等活动中获得了相关方的高度认可表彰。


原文始发于微信公众号(蓝爵网安):内网穿透FRP搭建配置

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月7日00:01:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网穿透FRP搭建配置http://cn-sec.com/archives/1091157.html

发表评论

匿名网友 填写信息