内网渗透 | 内网穿透工具FRP的使用

admin 2022年3月1日23:33:06评论150 views字数 2763阅读9分12秒阅读模式
内网渗透 | 内网穿透工具FRP的使用
内网穿透工具FRP的使用
内网渗透 | 内网穿透工具FRP的使用


目录

FRP

使用FRP建立隧道

服务端

客户端

使用FRP映射Web服务

服务端

客户端

使用FRP映射3389端口

服务端

客户端

内网渗透 | 内网穿透工具FRP的使用


FRP

FRP(Fast Reverse Proxy) 是一款简单,好用,稳定的隧道工具。FRP 使用 Go 语言开发,它是一款高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务。FRP 支持 TCP、UDP、KCP、HTTP、HTTPS等协议类型,并且支持 Web 服务根据域名进行路由转发。在进行内网渗透中,FRP是常用的一款隧道工具。

内网渗透 | 内网穿透工具FRP的使用

使用FRP建立隧道

现在有这么一个场景,我们获得了一个位于内网的通过NAT方式对外提供服务的主机的权限,现在我们需要对其所在的内网继续进行渗透。于是,我们就需要通过FRP建立一个隧道,让我们的主机可以通过隧道访问其内网。

内网渗透 | 内网穿透工具FRP的使用

服务端

我们的vps作为服务端,服务端启动:frps.exe  -c  frps.ini    ,服务端的配置  frps.ini  如下

[common]bind_addr = 0.0.0.0        #绑定的ip,为本机bind_port = 17000          #绑定的端口dashboard_addr = 0.0.0.0   #管理地址dashboard_port = 27500     #管理端口dashboard_user = root      #管理的用户名dashboard_pwd  = 123456    #管理用户的密码token = 1q2w3e             #客户端服务端连接的密码heartbeat_timeout = 90     #心跳超时时间max_pool_count = 5         #最大同时连接数

客户端

被控的主机作为客户端,客户端启动:frpc.exe  -c  frpc.ini ,客户端的配置文件 frpc.ini  如下

[common]server_addr = 100.20.14.14server_port = 17000           #服务器绑定的端口token = 1q2w3e                #连接的密码pool_count = 5        protocol = tcp                #协议类型health_check_type = tcphealth_check_interval_s = 100[test] remote_port = 10000           #代理的端口plugin = socks5               #使用的协议use_encryption = true         #是否加密use_compression = true
访问  http://100.20.14.14:27500  ,用  root   123456 登录, 查看TCP。说明隧道搭建完成

内网渗透 | 内网穿透工具FRP的使用

我们本机设置代理:socks5   100.20.14.14   10000


内网渗透 | 内网穿透工具FRP的使用


使用FRP映射Web服务

现在有这么一个场景,位于内网的主机需要对外提供Web服务,于是将内网主机的80端口映射到公网主机的80端口上

内网渗透 | 内网穿透工具FRP的使用

服务端

位于公网的主机作为服务端,服务端启动:frps.exe  -c  frps.ini    ,服务端的配置  frps.ini  如下

[common]bind_addr = 0.0.0.0        #绑定的ip,为本机bind_port = 17000          #绑定的端口dashboard_addr = 0.0.0.0   #管理地址dashboard_port = 27500     #管理端口dashboard_user = root      #管理的用户名dashboard_pwd  = 123456    #管理用户的密码token = 1q2w3e             #客户端服务端连接的密码heartbeat_timeout = 90     #心跳超时时间

客户端

位于内网的主机作为客户端,客户端启动:frpc.exe  -c  frpc.ini ,客户端的配置文件 frpc.ini  如下

[common]server_addr = 100.20.14.14server_port = 17000           #服务器绑定的端口token = 1q2w3e                #连接的密码[HTTP] type=tcplocal_ip = 127.0.0.1          #本地ip地址local_port = 80               #要映射的本地端口remote_port = 80              #要映射的服务端端口custom_domains=www.test.com   #这个必须要写
访问  http://100.20.14.14:27500  ,用  root   123456 登录, 查看TCP。说明隧道搭建完成

内网渗透 | 内网穿透工具FRP的使用

然后访问http://100.20.14.14 就是相当于访问位于内网的主机 http://192.168.10.10 了


内网渗透 | 内网穿透工具FRP的使用


使用FRP映射3389端口

现在有这么一个场景,我们获得了位于内网的一台主机的权限,并且知道了他的登录用户名和密码。他的3389端口只对内网开放,现在我们需要将该主机的3389端口映射到公网我们的VPS的3389端口,那样,我们连接我们VPS的3389端口就相当于连接内网主机的3389端口了

内网渗透 | 内网穿透工具FRP的使用

服务端

位于公网的VPS作为服务端,服务端启动:frps.exe  -c  frps.ini    ,服务端的配置  frps.ini   如下:

[common]bind_addr = 0.0.0.0        #绑定的ip,为本机bind_port = 17000          #绑定的端口dashboard_addr = 0.0.0.0   #管理地址dashboard_port = 27500     #管理端口dashboard_user = root      #管理的用户名dashboard_pwd  = 123456    #管理用户的密码token = 1q2w3e             #客户端服务端连接的密码heartbeat_timeout = 90     #心跳超时时间

客户端

位于内网的主机作为客户端,客户端启动:frpc.exe  -c  frpc.ini ,客户端的配置文件 frpc.ini   如下:

[common]server_addr = 100.20.14.14server_port = 17000token = 1q2w3e[test]type=tcplocal_ip = 127.0.0.1local_port = 3389remote_port = 3389

访问  http://100.20.14.14:27500  ,用  root   123456 登录, 查看TCP。说明隧道搭建完成

内网渗透 | 内网穿透工具FRP的使用

远程连接100.20.14.14的3389端口即可。

内网渗透 | 内网穿透工具FRP的使用

注:使用FRP映射其他服务,例如SSH、Mysql、Redis等服务都是和映射web、RDP服务一样,修改一下要映射的端口即可。

FRP工具包下载:关注微信公众号:xie_sec 回复:FRP 即可下载。本工具仅供学习使用,请勿用于非法途径!

相关软件:

NPS-一款功能强大的内网穿透代理工具

https://github.com/ehang-io/nps


内网渗透 | 内网穿透工具FRP的使用

:Vivian

内网渗透 | 内网穿透工具FRP的使用

内网渗透 | 内网穿透工具FRP的使用
内网渗透 | 内网穿透工具FRP的使用
如果文中有错误的地方,欢迎指出。有想转载的,可以留言我加白名单。
最后,欢迎加入谢公子的小黑屋(安全交流群)(QQ群:783820465)
内网渗透 | 内网穿透工具FRP的使用
内网渗透 | 内网穿透工具FRP的使用

内网渗透 | 内网穿透工具FRP的使用

本文始发于微信公众号(谢公子学安全):内网渗透 | 内网穿透工具FRP的使用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月1日23:33:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透 | 内网穿透工具FRP的使用http://cn-sec.com/archives/483828.html

发表评论

匿名网友 填写信息