当前位置: 首页 > news >正文

frp内网穿透实验

Frp (Fast Reverse Proxy) 是比较流行的一款。FRP 是一个免费开源的用于内网穿透的反向代理应用,它支持 TCP、UDP 协议, 也为 http 和 https 协议提供了额外的支持。你可以粗略理解它是一个中转站, 帮你实现 公网 ←→ FRP(服务器) ←→ 内网 的连接,让内网里的设备也可以被公网访问到。而目前 FRP 还推出了“点对点穿透”的试验性功能,连接成功后可以让公网设备直接跟内网设备“点对点”传输,数据流不再经过 VPS 中转, 这样可以不受服务器带宽的限制,传输大文件会更快更稳定。当然,此功能并不能保证在你的网络环境 100% 可用,而且还要求访问端也得运行 FRP 客户端 (因此目前手机是无法实现的,只有电脑可以)。由于实现条件较多,所以有文件传输需求的朋友还是建议买带宽稍大一点的 VPS 会比较省心。

实验内容

搭建frp内网穿透服务器,使得攻击机能够直接通过frp攻击到内网服务器的ms17010漏洞

服务端:

123.60.59.139

华为云 window 2012 server

客户端:

192.168.91.139

win7

攻击端:

192.168.91.143

kali

  1. 配置云服务器策略安全组,开放7000端口和4450端口

 

 

2、下载好对应的frp服务器端和客户端软件,并且传入对应的机器中

配置服务端(公网服务器)

frps.ini文件

[common]bind_port = 7000           #与客户端绑定的进行通信的端口输入:frps.exe -c ./frps.ini

3、配置客户端(内网服务器)

[common]
server_addr = 123.60.59.139
server_port = 7000
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port =445 
remote_port = 4450

 4、保存然后执行

windows 使用cmd或者powershell进入当前目录,执行

frpc.exe -c ./frpc.ini

5、使用msf中的ms-17010模块进行攻击

RHOST =123.60.59.139RPORT =4450

 

http://www.lryc.cn/news/26663.html

相关文章:

  • 认识JavaScript中的防抖函数
  • macOS 13.3 Beta 2 (22E5230e)With OpenCore 0.8.9正式版 and winPE双引导分区原版镜像
  • JetPack—DataStore核心原理与使用
  • 热烈祝贺|酒事有鲤盛装亮相2023中国(山东)精酿啤酒产业发展创新论坛暨展览会
  • 深度强化学习DLR
  • Android Handler机制(四) Message源码分析
  • 【Git】git命令(全)
  • 软考论文-成本管理(1)
  • Java 多线程 --- 锁的概念和类型划分
  • python程序员狂飙上头——京海市大嫂单推人做个日历不过分吧?
  • 浅谈子网掩码、IP地址、网络地址之间关系
  • 前端优化的解决方案
  • PYthon组合数据类型的简单使用
  • 【Java】P2 基础语法与运算符
  • 【并发基础】Java中线程的创建和运行以及相关源码分析
  • Spark Shuffle
  • Linux/MacOS 生成双击可执行文件
  • Ubuntu三种拨号方法
  • Vue-router的引入和安装
  • 无线WiFi安全渗透与攻防(四)之kismet的使用
  • 2023新版PMP考试有哪些变化?
  • P8074 [COCI2009-2010#7] SVEMIR 最小生成树
  • 10种常见网站安全攻击手段及防御方法
  • 为什么我选择收费的AdsPower指纹浏览器?
  • Java输入输出和数组
  • 这些免费API帮你快速开发,工作效率杠杠滴
  • 干货|最全PCB布线教程总结,14条PCB布线原则技巧,保姆级搞定PCB布线
  • 编程快捷键和markdown语法小计
  • 内网vCenter部署教程二,最全的了!
  • 2023-3-2 刷题情况