欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

metasploit学习--frp内网穿透

程序员文章站 2022-07-15 13:45:40
...

一、环境准备

  1. 有一台公网服务器(linux、centos、ubuntu)和公网ip
  2. 公网服务器与本地kali同时安装frp,重点文件frpc、frpc.ini这两个是客户端配置文件,frps、frps.ini是服务端配置文件
  3. 由于笔者是mac环境,直接装了msf,就不用kali了

二、配置过程

云主机配置:

  1. 安装frp:
wget https://github.com/fatedier/frp/releases/download/v0.16.1/frp_0.16.1_linux_amd64.tar.gz

2.解压:

tar -zxvf frp_0.16.1_linux_amd64.tar.gz

3.配置frps.ini文件:

vim frp_0.16.1_linux_amd64/frps.ini

4.frp服务端与客户端连接端口,必须一致,防火墙放行端口,如果还不行要去云策略里面放行

bind_port = 2333

5.启动:

./frps

本地配置
1.安装frp

wget https://github.com/fatedier/frp/releases/download/v0.16.1/frp_0.16.1_linux_amd64.tar.gz 

2.解压frp

tar -zxvf frp_0.16.1_linux_amd64.tar.gz  

3.配置frpc.ini文件

vim frp_0.16.1_linux_amd64/frpc.ini

#修改内容:
[common]
server_addr = 云主机ip  #公网IP
server_port = 2333       #frpc工作端口,和之前的云服务端的bind_port设置保持一致[ssh]
type = tcp              #连接协议
local_ip = 127.0.0.1    #内网服务器IP
local_port = 22         #ssh默认端口号
remote_port = 10000     #自定义端口号[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 4444     #msf默认监听端口为4444,转发给本机的4444端口,可自定义
remote_port = 2333    #服务端用该端口转发给本机,可自定义

4.启动frpc

./frpc

三、实验

服务端:
metasploit学习--frp内网穿透

客户端
metasploit学习--frp内网穿透

相关标签: msf