WEB

WEB安全

漏洞复现

CTF

常用工具

实战

代码审计

Javaweb

后渗透

内网渗透

免杀

进程注入

权限提升

漏洞复现

靶机

vulnstack

vulnhub

Root-Me

编程语言

java

逆向

PE

逆向学习

HEVD

PWN

CTF

heap

其它

关于博客

面试

杂谈

FRP用法

项目地址:https://github.com/fatedier/frp

之前听说这个内网穿透工具很好用这次来试一试

支持http,https,tcp,udp等协议

0x01 如何配置

下载好之后打开压缩包,重点关注以下几个文件即可

1
2
3
4
frpc.exe
frpc.ini
frps.exe
frps.ini

frpc是放在客户端(靶机)上,frps放在服务端(攻击机)上

第一次用的时候没注意最后一个字母..导致一直不成功

首先说frps配置

1
2
3
4
5
6
7
8
9
10
# frps.ini
[common]
bind_port = 7000 #必要,frp服务端端口
vhost_http_port = 8080 #如果需要http协议需要指定一个端口
token = 12345678 #非必要,如果加了客户端也要写一样的token
dashboard_port = 7500 #仪表盘端口,加了就是开启了
dashboard_user = admin #仪表盘账号,如果没开仪表盘就没必要加
dashboard_pwd = admin #仪表盘密码,同上
vhost_https_port = 8443 #https协议
max_pool_count = 20 #最大连接数,非必要

可以像nginx同一个端口用于多个网站(nginx没怎么用过,这里也是看网上的)

然后执行命令启动服务

1
./frps -c frps.ini

接下来说frpc

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
[common]
server_addr = 公网ip
server_port = 7000 #之前填写的bind_port

[web] #名字,没有固定要求可以随便写
type = tcp #协议
local_ip = 127.0.0.1 #需要转发的端口ip地址
local_port = 80 #需要转发的端口
remote_port = 8000 #指定远程服务器的端口

[web1]
type = http #这里使用http协议
local_ip = 127.0.0.1
local_port = 81
custom_domains = 公网ip解析的域名,必填

上面举了两个例子,如果公网服务器没有域名,可以使用tcp协议

如果要用http协议需要公网ip有域名,不用设置远程端口,都是映射到之前的vhost_http_port上,https同理,填写的域名就可以了,可以填写多个子域名,记得要解析

启动服务

1
./frpc -c frpc.ini

常用的配置就是这些了,项目下面有很详细的解释,还有一些参数啥的,不过不常用这里就不写了