0%

FRP备忘录

frp常用功能

frp穿透配合Proxifier实现内网穿透

内网穿透常用,一般用来穿透内网进行下一步的渗透。FRP做一层两层穿透确实挺好用的,多层穿透还是直接msf或者nps更方便一点。

服务端配置

1
2
3
4
5
6
7
# frps.ini
[common]
bind_port = 7000
# 工作台配置,不需要可以不配置
dashboard_port = 7500
dashboard_user = admin
dashboard_pwd = password

客户端配置

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
# frpc.ini
[common]
# 服务端地址
server_addr = 111.111.111.xxx
server_port = 7000
tls_enable = ture

# 使用socks插件和Proxifier工具实现代理功能
[plugin_socks]
type = tcp
remote_port = 6000
plugin = socks5
plugin_user = admin
plugin_passwd = admin123
use_encryption = true
use_compression = true

# 内网穿透功能 ssh 111.111.111.xxx:6000
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000

nohup后台运行:
服务端 frps -c fops.ini
客户端 frpc -c frcp.ini

配合Proxifier 即可直接穿透内网

穿透固定web

Frps.ini修改如下

1
2
3
4
5
[common]
bind_port = 7000
vhost_http_port = 8000
# 用于身份验证,请自行修改
token = xxxpass

frpc.ini 如下

假设 frps 所在的服务器的 IP 为 x.x.x.x,local_port 为本地机器上 Web 服务对应的端口, 绑定自定义域名 www.yourdomain.com

没有域名就直接绑定ip

1
2
3
4
5
6
7
8
9
10
11
# frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000
# 用于身份验证,请自行修改
token = xxxpass
[web]
type = http
local_port = 80
# ip或者域名都可以
custom_domains = www.xxxpass.com

穿透22 SSH

frps.ini 可以随意只要能启动就行,这里也解释下 其实开哪个端口是由frpc端控制的

Frps.ini

1
2
3
4
[common]
bind_port = 7000
# 用于身份验证,请自行修改
token = xxxpass

frpc.ini

1
2
3
4
5
6
7
8
9
10
11
# frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000
# 用于身份验证,请自行修改,要保证服务端与客户端一致
token = xxxpass
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000

后续其他备忘待补充

…………


采用署名-非商业性使用-相同方式共享 4.0(CC BY-NC-SA 4.0)许可协议
「分享也是一种学习」