<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰FRP代理工具內網滲透入門(二)

    VSole2021-08-11 09:06:15

    FRP工具介紹

    0x01

    FRP介紹

    frp 是一個可用于內網穿透的高性能的反向代理應用,支持TCP、UDP協議,為HTTP和HTTPS應用協議提供了額外的能力,且嘗試性支持了點對點穿透。frp 采用go語言開發。更多的人使用 frp 是為了進行反向代理,滿足通過公網服務器訪問處于內網的服務,如訪問內網web服務,遠程ssh內網服務器,遠程控制內網NAS等,實現類似花生殼、ngrok等功能。而對于內網滲透來講,這種功能恰好能夠滿足我們進行內網滲透的流量轉發。FRP最大的一個特點是使用SOCKS代理,而SOCKS是加密通信的,類似于做了一個加密的隧道,可以把外網的流量,通過加密隧道穿透到內網。效果有些類似于VPN。

    為什么使用FRP

    FRP通過在具有公網 IP 的節點上部署 frp 服務端,可以輕松地將內網服務穿透到公網,同時提供諸多專業的功能特性,這包括:

    • 客戶端服務端通信支持 TCP、KCP 以及 Websocket 等多種協議。
    • 采用 TCP 連接流式復用,在單個連接間承載更多請求,節省連接建立時間。
    • 代理組間的負載均衡。
    • 端口復用,多個服務通過同一個服務端端口暴露。
    • 多個原生支持的客戶端插件(靜態文件查看,HTTP、SOCK5 代理等),便于獨立使用 frp 客戶端完成某些工作。
    • 高度擴展性的服務端插件系統,方便結合自身需求進行功能擴展。
    • 服務端和客戶端 UI 頁面。

    下面提供FRP工具的下載和官方使用文檔:

    FRP官方文檔:https://gofrp.org/docsFRP下載地址:https://github.com/fatedier/frp/releases
    

    FRP配置文件(Windows&Linux):

    實戰環境

    0x01


        攻擊機:Windows10

       IP地址:192.168.92.11

      FRPS服務器端:Windows Server 2016

        公網IP:42.1X2.204.XX

        靶機:windows server2008

        FRPC客戶端

       IP:10.130.2.33

        靶機內網存在多個服務器網段:

            10.130.1.0/16

            10.131.10.0/16

            10.133.3.0/24

            10.128.1.0/24  

    服務器端frps.ini的配置:

    [common]
    bind_port = 7000 #表示用于客戶端和服務端連接的端口,這個端口號我們之后在配置客戶端的時候要用到。
    dashboard_port = 7500 #是服務端儀表板的端口,若使用7500端口,在配置完成服務啟動后可以通過瀏覽器訪問 x.x.x.x:7500 (其中x.x.x.x為VPS的IP)查看frp服務運行信息。
    token = 815093110 #是用于客戶端和服務端連接的口令,請自行設置并記錄,稍后會用到。
    dashboard_user = bmzgaq
    dashboard_pwd = bmzgaq.com #此兩項表示打開儀表板頁面登錄的用戶名和密碼,自行設置即可。
    vhost_http_port = 1080
    vhost_https_port = 10443 #此兩項用于反向代理HTTP主機時使用,本文不涉及HTTP協議,因而照抄或者刪除這兩條均可
    

    配置好frps.ini文件后就可以在命令行運行frps了,在windows環境下命令行

    輸入以下命令:

    frps.exe -c frps.ini
    

    如果是linux環境的話則執行如下命令:

    ./frps -c frps.ini
    

     如果看到屏幕輸出內容如上,即表示運行正常,如果出現錯誤提示,請檢查上面的步驟。沒有問題的話,我們就可以訪問使用瀏覽器訪問42.1X2.204.XX:7500 并使用自己設置的用戶名密碼登錄,即可看到儀表板界面。

    接下來我們就要開始配置客戶端了,我們將靶機內網的3389端口映射到frps服務器7333端口。到時候我們輸入42.1X2.204.XX:7333就可以遠程連接靶機的桌面了。

    server_addr = 42.1X2.204.XX #VPS服務器的IPserver_port = 7000 #服務端服務器設置frps.ini中的端口token = 815093110 #服務端服務器設置frps.ini中的密碼
    [RDP] #服務器名(可以填寫web、ssh、ftp等)type = tcp #連接協議類型local_ip = 127.0.0.1 #訪問的ip可以是內網任何一個ip!local_port = 3389 #本地端口(根據協議修改)remote_port = 7333 #遠程服務器的ip端口
    

    配置好以上內容呢,我們就可以運行frpc客戶端程序了。

    實戰滲透

    0x02

    將如上工作配置好以后我們就可以直接在本地對靶機內網進行滲透了!例如我們直接遠程登錄到靶機,打開mstsc,輸入frps的公網地址:映射的內網端口。

    frp內網穿透frp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    以上兩種代理方式雖均能實現穿透的目的,但是代理質量相對來說并不穩定,難以滿足滲透的需求。FRP反向代理 FRP 的 中文官方文檔 可了解其作用和用法。
    域滲透實戰之 vsmoon
    2023-11-14 10:40:10
    域滲透實戰之 vsmoon
    FRP穿透
    2021-08-08 19:36:02
    FRP 是一個專注于穿透的高性能的反向代理應用,支持 TCP、UDP、HTTP、HTTPS 等多種協議。可以將服務以安全、便捷的方式通過具有公網 IP 節點的中轉暴露到公網。
    frp是一個高性能的反向代理應用,可以輕松地進行穿透,對外提供服務,?支持tcp, udp, http, https等協議類型,可以將服務以安全、便捷的方式通過具有公網 IP 節點的中轉暴露到公網;
    聲明本文僅限于技術討論與分享,嚴禁用于非法途徑。若讀者因此作出任何危害網絡安全行為后果自負,與本人無關。前言也是第一次使用某商設備,不同廠商的規則庫不一樣,總的來說流量監控很大一部分是基于規則庫來實現的,所以在進行穿透的時候就要考慮如何bypass設備告警。總結frp的特征比較明顯,所以就單純魔改frp的話除了流量上做加密外,簡單的修改特征bypass設備也是可以實現的。
    驗證子域郵箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源滲透物理滲透、物理攻擊、近源滲透,這幾個的意思都是在接近目標進行安全測試。Wi-Fi網線沒有終端準入控制,直接插網線 DHCP 獲取 IP。Bad USBBlack Hat 上提出 Bad USB。社會工程學在信息收集過程中就開始。釣魚本質是利用人的信任。Windows 主機FTP服務端開啟 FTP 服務。使用 certutil 下載的文件會原封不動在?目錄下保存一份,文件名位隨機字符,使用 delete 可以刪除剛下載的緩存。
    在此基礎上,FRP支持 TCP、UDP、HTTP、HTTPS 等多種協議,提供了加密、壓縮、身份認證、代理限速和負載均衡等眾多能力。FRP開源項目地址: ?
    搭建socks5代理配置文件如下:服務端:./frps -c frps.ini?#最大同時連接數。我們本機設置代理: socks5 xxx.xxx.xxx.xxx?另一臺win配置代理用地址連接另一臺主機的3389連接成功?查看控制臺流量信息等
    0x00 前言本文以滲透的視角,總結幾種個人常用的穿透代理工具,介紹其簡單原理和使用方法。0x01 nps-npc1.1 簡介nps是一款輕量級、高性能、功能強大的穿透代理服務器。目前支持tcp、udp流量轉發,可支持任何tcp、udp上層協議(訪問網站、本地支付接口調試、ssh訪問、遠程桌面,dns解析等等……),此外還支持http代理、socks5代理、p2p等,并帶有功能強大的web管理端。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类