frp原理即使用教程

FRP

  • Frp介绍
  • frp工作原理
  • 配置教程
    • 服务端配置
      • 启动frp服务
    • 客户端设置
      • 客户端启动
  • 测试frp运行是否成功
  • frp 实现多层socks代理
    • 首先在公网上配置服务端(frps.ini)
    • 配置客户端frpc. ini
    • 单纯内网穿透端口映射上线msf:
      • 生成木马:
      • 本地msf开启监听:
    • 配合端口映射实现多层socks代理
      • ①内网C主机的frpc.ini设置
      • ②内网B主机的frps.ini设置:
      • ③内网B主机的frpc.ini设置:
      • ④vps的frps.ini设置:

Frp介绍

参考链接:https://blog.csdn.net/weixin_43922901/article/details/109261700
frp 是一个开源、简洁易用、高性能的内网穿透和反向代理软件,支持 tcp, udp, http, https等协议。frp 项目官网是 https://github.com/fatedier/frp,

frp工作原理

  • 服务端运行,监听一个主端口,等待客户端的连接;
  • 客户端连接到服务端的主端口,同时告诉服务端要监听的端口和转发类型;
  • 服务端fork新的进程监听客户端指定的端口;
  • 外网用户连接到客户端指定的端口,服务端通过和客户端的连接将数据转发到客户端;
  • 客户端进程再将数据转发到本地服务(端口),从而实现内网对外暴露服务的能力。

配置教程

服务端配置

进入frp目录,配置frps.ini

vim frps.ini

将文件内容修改如下

[common]
# frp监听的主端口,默认是7000,可以改成其他的
bind_port = 7000
# 授权码,请改成更复杂的
token = 52010  
# 这个token之后在客户端会用到
# fp管理后台端口,请按自己需求更改
dashboard_port = 7500
# frp管理后台用户名和密码,请改成自己的
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true
# frp日志配置,这部分不设置日志会显示在屏幕上
log_file = /var/log/frps.log
log_level = info
log_max_days = 3

启动frp服务

进入frp目录

./frps -c frps.ini

需要在VPS上打开如上端口

客户端设置

编辑配置文件:

vim frpc.ini

文件内容编辑如下:

# 客户端配置
[common]
server_addr = 服务器ip
server_port = 7000 # 与frps.ini的bind_port一致
token = 52010  # 与frps.ini的token一致

# 配置ssh服务
[ssh]
#转发类型
type = tcp
local_ip = 127.0.0.1
#服务端口
local_port = 22
#指定监听端口
remote_port = 6000  # 这个自定义,之后再ssh连接的时候要用
# 配置http服务,可用于小程序开发、远程调试等,如果没有可以不写下面的
[web]
type = http
local_ip = 127.0.0.1
local_port = 8080
subdomain = test.hijk.pw  # web域名
remote_port = 自定义的远程服务器端口,例如8080

客户端启动

进入frp目录

./frpc -c frpc.ini

测试frp运行是否成功

在另一个网段主机运行如下命令:

ssh root@服务器ip -p 6000

frp原理即使用教程_第1张图片

frp 实现多层socks代理

首先在公网上配置服务端(frps.ini)

[common]
bind_addr = xx.xx.xx.xx    #公网vps的ip
bind_port = 7000

配置客户端frpc. ini

[common]
server_addr = xx.xx.xx.xx  #公网vps的ip
server_port = 7000          #这里的端口要跟服务端的一样
 
[msf]
type = tcp
local_ip = 本机ip
local_port = 5555          #本机要映射出去的端口
remote_port = 6000         #连接服务端的端口

单纯内网穿透端口映射上线msf:

生成木马:

配置vps的ip,端口设置为remote_port的值

本地msf开启监听:

set lhost vps的ip
set lport 6000
exploit

配合端口映射实现多层socks代理

实验环境:内网C主机不能直接连接vps,可以连接内网B主机,B主机可以直接连接vps,所以通过B作为跳板,将socks代理建设在内网C主机中
具体思路:利用B即作为服务端(frps),也同时作为客户端(frpc)

①内网C主机的frpc.ini设置

frp原理即使用教程_第2张图片
启动C主机的客户端程序,

②内网B主机的frps.ini设置:

frp原理即使用教程_第3张图片
启动B主机的服务端程序。
思路分析:
两个启动以后,其实已经可以直接通过使用B主机ip+端口直接使用搭建在C主机的socks代理,但是此时是无法直接访问B主机的,但是B主机出网,所以可以通过将刚刚C连接B的1080端口映射到vps上,通过连接vps+端口使用C主机的socks代理

③内网B主机的frpc.ini设置:

frp原理即使用教程_第4张图片
启动B主机的客户端程序。

④vps的frps.ini设置:

frp原理即使用教程_第5张图片
启动VPS的服务端程序:

此时只需要连接vps的ip+端口即可使用搭建在内网C主机的socks代理

————————————————
版权声明:本文为CSDN博主「PANDA-墨森」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_45447309/article/details/106697369

你可能感兴趣的:(工具,ssh,linux,运维)