前言
渗透渗透中面对的大部分目标除了暴露在互联网的部分,还有隐藏在内网的大量资产,这部分资产往往无法联通外网,很少暴露在攻击者面前,与此同时安全一般也没有外部资产做的全面 。如果我们从某一外部互联网入口成功进入了内网,就可以利用frp工具搭建起一个隧道,对这些资产进行测试。
项目地址
https://github.com/fatedier/frp
通过release页面下载对应系统的压缩包解压即可
基本使用介绍
服务端配置
1
|
# frps.ini
|
使用如下命令开启服务器
1
|
frps -c frps.ini
|
客户端配置(socks5隧道)
配置客户端时,要注意common中的ip和端口指向服务器,token与服务器中保持一致,每个socks代理,需要单独起plugin_name,并使用不同的remote_port。
1
|
[common]
|
使用如下命令开启客户端
1
|
普通模式:
|
此时在proxyfire等代理工具中配置:
-
ip为server_ip
-
port为remote_port
-
用户为plugin_user
-
密码为plugin_passwd
即可将客户端网络作为代理出口使用
客户端配置(web转发)
1
|
# frpc.ini
|
客户端配置(ssh转发)
1
|
# frpc.ini
|
作者:Leticia's Blog,文章来源:http://next.uuzdaisuki.com
一如既往的学习,一如既往的整理,一如即往的分享。感谢支持
“如侵权请私聊公众号删文”
扫描关注LemonSec
觉得不错点个“赞”、“在看”哦
本文始发于微信公众号(LemonSec):内网穿透工具frp
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论