<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用 FRP 搭建內網穿透,流暢運行遠程桌面!

    VSole2022-08-02 06:31:12

    一、FRP簡介:

    FRP工具采用C/S模型,將FRP服務端部署在具有固定公網IP的機器上,FRP客戶端部署在內網機器上,通過訪問暴露在服務端上的端口,反向代理到位于內網的服務。在此基礎上,FRP支持 TCP、UDP、HTTP、HTTPS 等多種協議,提供了加密、壓縮、身份認證、代理限速和負載均衡等眾多能力。

    • FRP客戶端服務端通信支持TCP、KCP 以及Websocket 等多種協議;
    • 采用TCP連接流式復用,在單個連接間承載更多請求,節省連接建立時間;
    • 支持代理組間的負載均衡;
    • 端口復用,多個服務可通過同一個服務端端口暴露;
    • 多個原生支持的客戶端插件(靜態文件查看,HTTP、SOCK5 代理等),便于獨立使用FRP客戶端完成某些工作;
    • 高度擴展性的服務端插件系統,方便結合自身需求進行功能擴展。

    FRP開源項目地址:

     https://github.com/fatedier/frp

    FRP使用場景:

     讓互聯網(外部網絡)的設備能訪問局域網(內部網絡)的設備所提供的服務,尤其是在內部網絡出口沒有固定公網IP的場景中。

    二、FRP測試環境:

    角色

    系統

    備注

    服務端

    CentOS7.6

    在騰訊云運行,具有公網IP

    客戶端

    Windows7

    在本地內網運行,可訪問互聯網,內網ip:172.16.103.133

    測試目標:將內網Windows 7的遠程桌面端口(3389)暴露到服務端,實現在外部網絡可以通過遠程桌面連接到內網的Windows 7。

    三、FRP搭建:

    3.1FRP服務端搭建

    關閉CentOS 7.6防火墻:

    systemctl status firewalld.service
    systemctl stop firewalld.service
    systemctl disable firewalld.service
    

    關閉CentOS 7.6 SELinux:

    vi /etc/selinux/config
    SELINUX=disabled     ##將SELINUX從enforcing改為disabled
    init 6   ## 重啟系統
    sestatus   ##查看SELiunx狀態
    

    安裝配置FRP服務端:

    yum -y install wget   ##安裝wget工具
    wget https://github.com/fatedier/frp/releases/download/v0.38.0/frp_0.38.0_linux_amd64.tar.gz  ##下載FRP部署包
    tar -zxvf frp_0.38.0_linux_amd64.tar.gz   ##解壓FRP部署包
    cd frp_0.38.0_linux_amd64   ##進入FRP文件夾
    vi frps.ini   ##編輯服務端配置文件
     [common] 
     bind_port = 54420   ##客戶端通信端口 
     vhost_http_port = 54421    ##HTTP端口 
     vhost_https_port = 54422   ##HTTPS端口 
     token = 123456   ##自定義秘鑰
     dashboard_port = 7112  ##服務端Web管理端口(選配)
     dashboard_user = admin   ##服務端WeB管理用戶名(選配)
     dashboard_pwd = 123456   ##服務端WeB管理密碼(選配)
    wr退出保存。
    

    運行FRP服務端:

    前臺運行:
    ./frps -c ./frps.ini     ##在FRP目錄下輸入此命令
    后臺運行:
    nohup ./frps -c ./frps.ini &   ##在FRP目錄下輸入此命令
    

    騰訊云安全組放行端口:

    • 放行從外網訪問公網IP指定端口的流量;
    • 放行TCP端口:54420、54421、54422、7112。

    3.2FRP客戶端搭建:

    FRP客戶端支持Windows、Linux、MacOS、ARM、OpenWRT等平臺,本例以Windows 7為例,將Windows 7的遠程桌面端口(3389)暴露到服務端,實現從公網訪問Windows 7的遠程桌面。

    • 使用瀏覽器訪問
    • https://github.com/fatedier/frp/releases/download/v0.38.0/frp_0.38.0_linux_amd64.tar.gz下載FRP安裝包;
    • 解壓安裝包:

    • 編輯文件夾中的FRP客戶端配置文件"frpc.ini":
    [common]
    server_addr = 140.143.XXX.XXX  ##服務端的公網IP
    server_port = 54420    ##服務端配置的端口
    token = 123456    ##服務端配置的密鑰
    admin_addr = 172.16.103.133   ##客戶端Web管理地址(選配)
    admin_port = 7112   ##客戶端Web管理端口(選配)
    admin_user = admin   ##客戶端Web管理用戶名(選配)
    admin_pwd = 123456  ##客戶端Web管理密碼(選配)
    [mstsc]     ##服務標識,可隨意寫
    type = tcp   ##要暴露的協議
    local_ip = 172.16.103.133    ##提供服務的內網主機的IP
    local_port = 3389    ##服務使用的內部端口
    remote_port = 10088    ##服務暴露到公網后使用的端口
    以下為暴露Web服務的配置示例(選配):
    [Web1]     ##服務標識,可隨意寫
    type = http   ##要暴露的協議
    local_ip = 172.16.103.133   ##提供服務的內網主機的IP
    local_port = 80    ##服務使用的內部端口
    remote_port = 54421    ##服務暴露到公網后使用的端口
    custom_domains = web1.yuezq.com
    [Web2]     ##服務標識,可隨意寫
    type = http   ##要暴露的協議
    local_ip = 172.17.103.133   ##提供服務的內網主機的IP
    local_port = 8060    ##服務使用的內部端口
    remote_port = 54421    ##服務暴露到公網后使用的端口
    custom_domains = web2.yuezq.com
    

    注:與暴露TCP協議不同,使用FRP暴露HTTP/HTTPS協議時,可采用端口多路復用的方式。即一個外部端口可對應多個內部不同HTTP/HTTPS服務的端口,并通過在客戶端配置文件中配置不同的域名來進行區分訪問。

    • 運行FRP客戶端:
    • 在當前FRP目錄下,在上方地址欄中輸入"cmd"并回車。

    • 將FRP客戶端配置為開機自啟:
    • 制作批處理文件:
    • 在FRP文件夾下新建一個"start.bat"文件,然后粘貼以下腳本后保存退出。
    @echo off
    :home
    frpc -c frpc.ini
    goto home
    

    關閉Windows 7的休眠:

    打開計劃任務程序:

    四、FRP連接測試:

    訪問FRP服務端的Web界面進行驗證:

    訪問FRP客戶端的Web界面進行驗證:

    在外網使用遠程桌面工具進行連接:

    遠程桌面可成功登錄:

    frp內網穿透frp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    以上兩種代理方式雖均能實現穿透的目的,但是代理質量相對來說并不穩定,難以滿足滲透的需求。FRP反向代理 FRP 的 中文官方文檔 可了解其作用和用法。
    域滲透實戰之 vsmoon
    2023-11-14 10:40:10
    域滲透實戰之 vsmoon
    FRP穿透
    2021-08-08 19:36:02
    FRP 是一個專注于穿透的高性能的反向代理應用,支持 TCP、UDP、HTTP、HTTPS 等多種協議。可以將服務以安全、便捷的方式通過具有公網 IP 節點的中轉暴露到公網。
    frp是一個高性能的反向代理應用,可以輕松地進行穿透,對外提供服務,?支持tcp, udp, http, https等協議類型,可以將服務以安全、便捷的方式通過具有公網 IP 節點的中轉暴露到公網;
    聲明本文僅限于技術討論與分享,嚴禁用于非法途徑。若讀者因此作出任何危害網絡安全行為后果自負,與本人無關。前言也是第一次使用某商設備,不同廠商的規則庫不一樣,總的來說流量監控很大一部分是基于規則庫來實現的,所以在進行穿透的時候就要考慮如何bypass設備告警。總結frp的特征比較明顯,所以就單純魔改frp的話除了流量上做加密外,簡單的修改特征bypass設備也是可以實現的。
    驗證子域郵箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源滲透物理滲透、物理攻擊、近源滲透,這幾個的意思都是在接近目標進行安全測試。Wi-Fi網線沒有終端準入控制,直接插網線 DHCP 獲取 IP。Bad USBBlack Hat 上提出 Bad USB。社會工程學在信息收集過程中就開始。釣魚本質是利用人的信任。Windows 主機FTP服務端開啟 FTP 服務。使用 certutil 下載的文件會原封不動在?目錄下保存一份,文件名位隨機字符,使用 delete 可以刪除剛下載的緩存。
    在此基礎上,FRP支持 TCP、UDP、HTTP、HTTPS 等多種協議,提供了加密、壓縮、身份認證、代理限速和負載均衡等眾多能力。FRP開源項目地址: ?
    搭建socks5代理配置文件如下:服務端:./frps -c frps.ini?#最大同時連接數。我們本機設置代理: socks5 xxx.xxx.xxx.xxx?另一臺win配置代理用地址連接另一臺主機的3389連接成功?查看控制臺流量信息等
    0x00 前言本文以滲透的視角,總結幾種個人常用的穿透代理工具,介紹其簡單原理和使用方法。0x01 nps-npc1.1 簡介nps是一款輕量級、高性能、功能強大的穿透代理服務器。目前支持tcp、udp流量轉發,可支持任何tcp、udp上層協議(訪問網站、本地支付接口調試、ssh訪問、遠程桌面,dns解析等等……),此外還支持http代理、socks5代理、p2p等,并帶有功能強大的web管理端。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类