在做红队测试的时候,经常会使用frp工具进行内网流量代理,一般在使用时需要在受害主机上上传客户端的执行文件以及对应的配置文件,风险就在于可能在测试过程中被发现没来得及把上传的文件删除,这样就有可能通过配置文件中的IP定位到攻击测试人员的身份。下面给大家介绍一中把服务端IP进行”隐藏”的方法。
首先在github整一个FRP的源代码,这个”隐藏”IP的方法其实就是把配置文件写到源码中,然后编译修改过后的源代码生产新的客户端执行文件。项目地址如下
找到frpc的源代码中的root源码进行修改
把配置信息写到全局变量中
需要代理出来的端口尽可能的一次性写全吧,免得多次反复编译再上传。配置修改完成后进行保存,在返回frpc源码的根目录中,直接编译文件夹中的go文件即可生成出包含代理配置的执行文件。
测试
在服务端启用服务后,把生成的执行文件上传到内网主机中
这样就可以只通过一个客户端的执行文件实现代理了