在GitHub下载frp
环境准备
环境:win10虚拟机开启frps,win11开启frpc
win10: 192.168.23.139
win11:192.168.23.1
虚拟机win10需要关闭防火墙,或者放行7000端口
frps.ini
[common]
bind_port = 7000
frpc.ini
[common]
server_addr = 192.168.23.139
server_port = 7000
[burp]
type = tcp
local_ip = 127.0.0.1
local_port = 8081
remote_port = 8085
wireshark分析
ip.addr==192.168.23.1 && ip.addr==192.168.23.139
特征
version 0.42.0
privilege_key
run_id
win defender还是牛的,能够检测出来
原文始发于微信公众号(进击的HACK):frp流量分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论