FRP代理鏈


一、實驗拓撲:

實驗目標:通過attacker機器直接訪問到內網B區域機器

二、實驗測試

1、vps上開啟frp服務端服務

注意:建議使用vps地址使用短域名,這樣方便后期更換服務器時,不用再去更改配置。

[common]
#frp服務端監聽 [VPS]
bind_addr = 0.0.0.0
#frp服務器監聽端⼝ [實戰中可以⽤⼀些通透性較好的端⼝]
bind_port = 7007
#服務端Web控制⾯板登錄端⼝ [通過控制⾯板,可以實時了解到數據收發情況。實戰中⽤處不⼤]
dashboard_port = 6609
#服務端Web控制⾯板⽤戶名與密碼 [強⼝令]
dashboard_user = SuperMan
dashboard_pwd = admin@123
#⽇志輸出位置,所有的⽇志信息都放到當前⽬錄下的frps.log⽂件中
log_file = ./frps.log
#⽇志記錄等級,有trace、debug、info、warn、error,通常情況下為info
log_level = info
#⽇志保留時間
log_max_days = 3
#驗證憑據,服務端和客戶端的憑據必須⼀樣才能連接
auth_token = ELQEbOd0JEn
#啟⽤特權模式,從v0.10.0版本開始默認啟⽤特權模式 [特權模式下,客戶端更改配置⽆需更新服務端]
privilege_mode = true
#特權模式Token [強⼝令,建議隨機⽣成]
privilege_token = kekezeHC6R6H
#特權模式允許分配的端⼝ [避免端⼝被濫⽤]
privilege_allow_ports = 4000-50000
#⼼跳檢測超時時⻓
heartbeat_timeout = 30
#每個代理可以設置的連接池上限
max_pool_count = 20
#⼝令認證超時時間,⼀般不⽤改
authentication_timeout = 900
#指定⼦域名,后續將全部⽤域名的形式進⾏訪問 [特權模式需下將 *.xxxx.online 解析到外⽹VPS上,即域名泛解析]
subdomain_host = abc.cn

2、在DMZ區域機器上開啟frp客戶端,同時再開啟下一層代理鏈的服務端

[common]
#frp服務端IP或域名 [實戰中⼀般都會直接⽤域名]
server_addr = abc.cn
#frp服務器端⼝
server_port = 7007
#授權token,此處必須與服務端保持⼀致,否則⽆法建⽴連接
auth_token = ELQEbOd0JEn
#啟⽤特權模式 [特權模式下服務端⽆需配置]
privilege_mode = true
#特權模式 token,同樣要與服務端完全保持⼀致
privilege_token = kekezeHC6R6H
#⼼跳檢查間隔與超時時間
heartbeat_interval = 10
heartbeat_timeout = 30
#啟⽤加密 [通信內容加密傳輸,有效防⽌流量被攔截]
use_encryption = true
#啟⽤壓縮 [傳輸內容進⾏壓縮,有效減⼩傳輸的⽹絡流量,加快流量轉發速度,但會額外消耗⼀些CPU資源]
use_compression = true
#連接數量
pool_count = 20
#內⽹穿透通常⽤socks5
[socks5]
type = tcp
#連接VPS內⽹穿透的遠程連接端⼝
remote_port = 9066
#使⽤插件socks5代理
plugin = socks5
#socks5連接⼝令 [根據實際情況進⾏配置]
#plugin_user = SuperMan
#plugin_passwd = ZB00MeQc6mn1

第二層代理鏈與第一層配置基本相同,換一下IP和端口即可。

3、在內網A區域中的機器上開啟第二層frp代理的客戶端服務

4、配置並使用Proxifier代理鏈


5、測試效果截圖如下:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM