使用frp隧道穿透多层内网

内网环境说明
10.1.200.10  								攻击机
10.1.200.20/172. 16.200.20		跳板机1
172.16.30/192.168.33.30			跳板机2
192.168.33.66								目标
frpc是frp的客户端
客户端一般安装在被渗透机器上,在不需要双层内网渗透的情况下只需要上传frpc
配置文件:
[common] 
server_addr = 192.168.1.20	//frps服务ip
server_port = 7000					//frps服务端口
[socks5] 
type = tcp 
plugin = socks5 
remote_port = 5000					//渗透机或跳板机使用的端口
frps是frp的服务端
frps是frp的服务端单层内网情况下只安装在渗透机,双层内网需要安装在跳板机中。
配置文件:
[common]
bind_port = 7000 //frps的服务端的端口
运行
frpc:	./frpc -c frpc.ini(配置文件)
frps:   ./frps -c frps.ini(配置文件)
配置使用的代理(linux)
leafpad /etc/proxychains.conf
添加socks5 127.0.0.1 5000,这里的5000对应上frpc.ini配置文件中的socks5代理端口
proxychains nmap -Pn -sT -T4 192.168.1.20 代理nmap扫描
双层内网配置
如果需要加密浏览并压缩添加socket5账号密码使用如下配置:
plugin_user = user666指明socks5的认证用户
plugin_passwd = password66"指明socks5的认证的密码
use_encryption = true是否启用加密
use_compression = true是否压缩
渗透机
	proxychains.conf配置
	socks5 127.0.0.1 8000			172段
	socks5 127.0.0.1 9000			192段
	10.1.200.10  				本机ip10.1.200.10,代理端口8000 172段 代理端口9000 192段
	frps配置:
	[common]
	bind_port = 7000				//frps服务的端口非代理端口
跳板机1
	10.1.200.20/172. 16.200.20		//双网卡主机
	frps配置
	[common]
	bind_port = 7000				//frps服务的端口非代理端口
	frpc配置
	[common]
	server_addr = 10.1.200.10
	server_port = 7000

	[socks5_172]
	type = tcp
	plugin = socks5
	remote_port = 8000			//172段sockts5代理端口(渗透机)						

	[socks5_192]
	type = tcp
	local_ip = 127.0.0.1
	local_port = 9999				//跳板机2的sockts5代理端口
	remote_port = 9000			//192段sockts5代理端口(渗透机)
	说明:跳板机1向渗透机代理两个sockts5端口分别是8000端口和9000端口,8000端口代表172段是跳板机本机能访问的,
	9000端口是192段跳板机1本来是不能访问但是获取了跳板机2的权限配置了代理因此可以相当于转发了跳板机2的流量。
跳板机2
	172.16.30/192.168.33.30		//双网卡主机
	frpc配置
	[common]
	server_addr = 172. 16.200.20
	server_port = 7000

	[socks5_192_172]
	type = tcp
	plugin = socks5
	remote_port = 9999
	说明:跳板机2只需要配置frpc即可,frps的ip地址填写的是跳板机1的ip并且对应上跳板机1的sockts5代理端口,最终使得渗透机可以访问目标。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
在两个Linux系统上使用frp进行内网穿透,需要准备一台公网服务器、内网客户端和服务端,然后按照以下步骤进行安装和配置。 1. 在公网服务器上下载并解压frp压缩包。可以从官方网站或其他可信来源下载适用于Linux系统的frp压缩包。解压缩后,你将得到frps和frpc两个可执行文件。这两个文件分别用于服务端和客户端。 2. 在公网服务器上配置frps服务端。编辑frps.ini配置文件,设置监听的端口和其他相关参数,例如token和log_file等。确保配置文件中的部分与你的需求相匹配。 3. 在内网客户端上下载并解压frp压缩包。同样地,你可以从官方网站或其他可信来源下载适用于Linux系统的frp压缩包。解压缩后,你将得到frpc可执行文件。 4. 在内网客户端上配置frpc客户端。编辑frpc.ini配置文件,设置通信方式、服务器地址和端口等参数。确保配置文件中的部分与你的需求相匹配。 5. 在公网服务器上启动frps服务端。使用命令行运行以下命令来启动frps: ``` ./frps -c frps.ini ``` 6. 在内网客户端上启动frpc客户端。使用命令行运行以下命令来启动frpc: ``` ./frpc -c frpc.ini ``` 通过以上步骤,你就可以在两个Linux系统上使用frp进行内网穿透了。确保公网服务器与内网客户端都正常运行,并且配置文件中的参数正确设置。这样,你就可以通过frp实现公网服务器和内网客户端之间的网络穿透连接。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [内网穿透工具frp_0.41.0_Linux+Windows的amd64](https://download.csdn.net/download/object_admin/85170961)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [frp实现内网穿透Linux->Linux(详细)](https://blog.csdn.net/weixin_49764009/article/details/122018688)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

虚构之人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值