作者:hacker发布时间:2025-02-18分类:网络黑客浏览:77评论:4
1、深入剖析内网渗透中的FRP代理工具FRP,全称为Fast Reverse Proxy,是一个高性能的反向代理应用,以其加密通信和全流量代理功能在内网穿透和服务反向代理中占据重要地位。本文将详细讲解FRP的原理、配置以及在实际渗透中的应用场景。
2、内网环境搭建:通过VPS(FRP服务器端)、攻击机(物理机win10)、内网WEB服务器(虚拟机win7)等环境进行测试。 使用有配置文件的FRP:在VPS上下载FRP服务器端,内网WEB服务器下载frp客户端,修改配置文件,添加插件配置,启动服务端和客户端,设置浏览器代理,成功访问内网主机。
3、frp,一个专注于内网穿透的高性能反向代理应用,支持TCP、UDP、HTTP、HTTPS等协议。通过在具有公网IP的节点上部署frp服务端,轻松将内网服务穿透到公网,提供多种专业功能特性。安装可从Github Release页面下载,包含客户端和服务端的可执行文件与配置文件。
4、在渗透过程中,通过反向socks代理(如meterpreter的portfwd功能或frp)避免防火墙拦截,如设置`portfwd add/`指令。同时,CS通过创建反向socks通道连接web服务器,实现内网穿透。
5、在服务器上创建frps.service文件,插入配置指令,然后使用命令启动服务并设置开机自启动。同样地,frpc的配置需进行个性化设置,包括端口、用户名及密码。编写frpc.service文件,进行相应的配置,执行命令启动服务并确保开机自启动。至此,所有步骤完成,内网穿透服务在Ubuntu 204上成功部署。
在Kali WSL环境下,安装proxychains通常通过apt命令即可完成。配置过程涉及编辑/etc/proxychains.conf文件,删除原有默认配置,添加自定义代理,例如socks5协议的1916xx.xx IP地址和1080端口。
使用ProxyChains在终端内的便利性在于,它不是全局代理,而是通过命令行参数(如proxychains python dirsearch.py -u xxx.com/)实现特定命令的代理,这对于在WSL进行渗透测试非常方便。最后,作者再次表达了对大佬C的深深感谢。
想要掌握Linux命令行代理神器proxychains,首先访问开源项目地址proxychains-ng。将项目下载到本地,解压并切换至项目目录,打开终端。执行命令更新系统包,确保软件环境处于最新状态。获取root权限,以便进行必要的系统级操作。安装所需包,确保代理工具的依赖环境搭建完毕。执行命令后,打开配置文件。
标签:代理渗透工具
已有4位网友发表了看法:
访客 评论于 2025-02-18 17:50:08 回复
CP、UDP、HTTP、HTTPS等协议。通过在具有公网IP的节点上部署frp服务端,轻松将内网服务穿透到公网,提供多种专业功能特性。安装可从Github Release页面下载,包含客户端和服务端的可执行文件
访客 评论于 2025-02-18 15:20:55 回复
等环境进行测试。 使用有配置文件的FRP:在VPS上下载FRP服务器端,内网WEB服务器下载frp客户端,修改配置文件,添加插件配置,启动服务端和客户端,设置浏览器代理,成功访问内网主机。3、
访客 评论于 2025-02-18 19:13:21 回复
,成功访问内网主机。3、frp,一个专注于内网穿透的高性能反向代理应用,支持TCP、UDP、HTTP、HTTPS等协议。通过在具有公网IP的节点上部署frp服务端,轻松将内网服务穿透到
访客 评论于 2025-02-18 17:16:59 回复
用命令启动服务并设置开机自启动。同样地,frpc的配置需进行个性化设置,包括端口、用户名及密码。编写frpc.service文件,进行相应的配置,执行命令启动服务并确保开机自启动。至此,所有