内网渗透工具-反向代理FRP
0x1 简介
FRP是一个比较流行而且成熟的内网渗透工具,支持 TCP、UDP、HTTP、HTTPS 等多种协议。
0x2 前期准备
工具准备:可在官方github仓库下载 https://github.com/fatedier/frp/releases
将 frps及 frps.ini放到具有公网 的机器上。
将 frpc及 frpc.ini放到内网机器上。
0x3 使用场景与教程
场景1–通过SSH访问内网设备
(1)简介
内网设备有暴露可连接的端口,比如22或者3389等端口,外网无法访问。再一次内网渗透过程中,发现该设备存在漏洞可上传任意文件。此时,攻击者可利用frp工具对内网设备进行连接。
(2)实验环境
服务端(服务端公网):x.x.x.x
被控端(客户端)centos7:10.8.1.1
控制端(攻击机)kali:10.1.1.2
(3)使用
1)服务端上部署frps,配置修改frps.ini文件,配置如下
[common]
bind_port = 9999 #绑定的服务端端口(注释可能导致运行错误,