目录

FRP

使用FRP建立隧道

服务端

客户端

使用FRP映射Web服务

服务端

客户端

使用FRP映射3389端口

服务端

客户端


内网渗透 | 内网穿透工具FRP的使用_用户名



FRP

FRP(Fast Reverse Proxy) 是一款简单,好用,稳定的隧道工具。FRP 使用 Go 语言开发,它是一款高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务。FRP 支持 TCP、UDP、KCP、HTTP、HTTPS等协议类型,并且支持 Web 服务根据域名进行路由转发。在进行内网渗透中,FRP是常用的一款隧道工具。


内网渗透 | 内网穿透工具FRP的使用_服务端_02


使用FRP建立隧道

现在有这么一个场景,我们获得了一个位于内网的通过NAT方式对外提供服务的主机的权限,现在我们需要对其所在的内网继续进行渗透。于是,我们就需要通过FRP建立一个隧道,让我们的主机可以通过隧道访问其内网。

内网渗透 | 内网穿透工具FRP的使用_服务端_03


服务端

我们的vps作为服务端,服务端启动:frps.exe  -c  frps.ini    ,服务端的配置  frps.ini  如下












[common]bind_addr = 0.0.0.0        #绑定的ip,为本机bind_port = 17000          #绑定的端口dashboard_addr = 0.0.0.0   #管理地址dashboard_port = 27500     #管理端口dashboard_user = root      #管理的用户名dashboard_pwd  = 123456    #管理用户的密码token = 1q2w3e             #客户端服务端连接的密码heartbeat_timeout = 90     #心跳超时时间max_pool_count = 5         #最大同时连接数


客户端

被控的主机作为客户端,客户端启动:frpc.exe  -c  frpc.ini ,客户端的配置文件 frpc.ini  如下















[common]server_addr = 100.20.14.14server_port = 17000           #服务器绑定的端口token = 1q2w3e                #连接的密码pool_count = 5        protocol = tcp                #协议类型health_check_type = tcphealth_check_interval_s = 100[test] remote_port = 10000           #代理的端口plugin = socks5               #使用的协议use_encryption = true         #是否加密use_compression = true

访问  http://100.20.14.14:27500  ,用  root   123456 登录, 查看TCP。说明隧道搭建完成


内网渗透 | 内网穿透工具FRP的使用_客户端_04

我们本机设置代理:socks5   100.20.14.14   10000




内网渗透 | 内网穿透工具FRP的使用_用户名



使用FRP映射Web服务

现在有这么一个场景,位于内网的主机需要对外提供Web服务,于是将内网主机的80端口映射到公网主机的80端口上

内网渗透 | 内网穿透工具FRP的使用_服务端_06


服务端

位于公网的主机作为服务端,服务端启动:frps.exe  -c  frps.ini    ,服务端的配置  frps.ini  如下











[common]bind_addr = 0.0.0.0        #绑定的ip,为本机bind_port = 17000          #绑定的端口dashboard_addr = 0.0.0.0   #管理地址dashboard_port = 27500     #管理端口dashboard_user = root      #管理的用户名dashboard_pwd  = 123456    #管理用户的密码token = 1q2w3e             #客户端服务端连接的密码heartbeat_timeout = 90     #心跳超时时间


客户端

位于内网的主机作为客户端,客户端启动:frpc.exe  -c  frpc.ini ,客户端的配置文件 frpc.ini  如下












[common]server_addr = 100.20.14.14server_port = 17000           #服务器绑定的端口token = 1q2w3e                #连接的密码[HTTP] type=tcplocal_ip = 127.0.0.1          #本地ip地址local_port = 80               #要映射的本地端口remote_port = 80              #要映射的服务端端口custom_domains=www.test.com   #这个必须要写

访问  http://100.20.14.14:27500  ,用  root   123456 登录, 查看TCP。说明隧道搭建完成


内网渗透 | 内网穿透工具FRP的使用_客户端_07

然后访问http://100.20.14.14 就是相当于访问位于内网的主机 http://192.168.10.10 了




内网渗透 | 内网穿透工具FRP的使用_用户名



使用FRP映射3389端口

现在有这么一个场景,我们获得了位于内网的一台主机的权限,并且知道了他的登录用户名和密码。他的3389端口只对内网开放,现在我们需要将该主机的3389端口映射到公网我们的VPS的3389端口,那样,我们连接我们VPS的3389端口就相当于连接内网主机的3389端口了

内网渗透 | 内网穿透工具FRP的使用_用户名_09


服务端

位于公网的VPS作为服务端,服务端启动:frps.exe  -c  frps.ini    ,服务端的配置  frps.ini   如下:











[common]bind_addr = 0.0.0.0        #绑定的ip,为本机bind_port = 17000          #绑定的端口dashboard_addr = 0.0.0.0   #管理地址dashboard_port = 27500     #管理端口dashboard_user = root      #管理的用户名dashboard_pwd  = 123456    #管理用户的密码token = 1q2w3e             #客户端服务端连接的密码heartbeat_timeout = 90     #心跳超时时间


客户端

位于内网的主机作为客户端,客户端启动:frpc.exe  -c  frpc.ini ,客户端的配置文件 frpc.ini   如下:











[common]server_addr = 100.20.14.14server_port = 17000token = 1q2w3e[test]type=tcplocal_ip = 127.0.0.1local_port = 3389remote_port = 3389


访问  http://100.20.14.14:27500  ,用  root   123456 登录, 查看TCP。说明隧道搭建完成

内网渗透 | 内网穿透工具FRP的使用_用户名_10

远程连接100.20.14.14的3389端口即可。

内网渗透 | 内网穿透工具FRP的使用_用户名_11

注:使用FRP映射其他服务,例如SSH、Mysql、Redis等服务都是和映射web、RDP服务一样,修改一下要映射的端口即可。

FRP工具包下载:关注微信公众号:xie_sec 回复:FRP 即可下载。本工具仅供学习使用,请勿用于非法途径!

相关软件:

NPS-一款功能强大的内网穿透代理工具

https://github.com/ehang-io/nps




内网渗透 | 内网穿透工具FRP的使用_用户名_12

本文分享自微信公众号 - 释然IT杂谈