0x01 实验环境
WIN11本地机各IP地址:
192.168.100.1(NAT模式100段)
192.168.20.1(仅主机模式20段)
192.168.31.138(WIFI网段31)
KALI攻击机IP地址:
192.168.100.88(NAT模式100段)
192.168.20.132(仅主机模式20段) --本网段与本次实验无关可忽略
WIN2008靶机IP地址:
192.168.31.138(WIFI桥接模式网段31)
VPS服务器IP地址:
101.35.*.*(公网IP)
0x02 实验目的
理解不同网段的计算机,如何建立一条快速且全端口代理的通道,可使外部机器通过(服务器-内网机 器)建立的隧道访问目的内网。
0x03搭建过程
FRP服务端、客户端的安装以及配置 服务器端(VPS) 上GitHub下载上传到服务器,或者VPS通过wget下载
wget https://github.com/fatedier/frp/releases/download/v0.42.0/frp_0.42.0_linux_amd64.tar.g
解压文件
tar -zxvf frp_0.42.0_linux_amd64.tar.gz
服务端frps.ini文件配置
服务端启动FRPS,启动成功则如下图所示
./frps -c frps.ini
客户端配置(WIN2008)
上GitHub根据客户端操作系统及版本下载
https://github.com/fatedier/frp/releases/tag/v0.42.0
下载后解压并打开文件夹
配置frpc.ini文件
客户端开启,如下图所示则表示已成功上线
frpc.exe -c frpc.ini
0x03验证功能过程
KALI端proxychain,配置proxychain文件
vim /etc/proxychains4.conf
测试是否成功,利用curl命令(也可利用telnet功能),如下图则成功
proxychains curl cip.cc
WIN11端finalshell
蓝爵网安
广东蓝爵网络安全技术股份有限公司(简称“蓝爵网安”)成立于2007年,是一家专注于网络安全技术研究、网络安全服务十年以上的高新技术企业。蓝爵网安近年来一直围绕网络安全等级保护核心思想提供安全咨询、安全评估、安全开发、安全测试、安全运维、安全培训、应急响应七大类专业网络安全服务。 蓝爵网安拥有多个技术领域的专家服务团队,多次在重要安全保障期间、大型安全攻防演练等活动中获得了相关方的高度认可表彰。
原文始发于微信公众号(蓝爵网安):内网穿透FRP搭建配置
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论