网络安全深入学习第八课——反向代理(工具:frp)

文章目录


一、实验环境

攻击机:window 10,IP:192.168.1.100

VPS机(frp服务器端):window 10,IP:192.168.1.105

跳转机(frp客户端):window 10,IP1:192.168.1.106、IP2:100.100.100.128

内网机:window 7,IP:100.100.100.129

工具:frp_0.51.3_windows(frp不同系统有不同版本,请注意)


二、实验要求

模拟通过拿下跳转机的权限,让内网机的80端口直接映射到VPS机的8000端口上,攻击机直接访问VPS机的8000端口就可以直接访问到内网机的80端口


三、开始模拟

1、攻击机配置frp文件

文件内容如下

配置frps.ini文件

这里的意思是:VPS主机和跳板机连接的端口是7000端口

配置frpc.ini文件

这里的意思是:VPS主机和跳板机连接的端口是7000端口,内网机的80端口映射到VPS主机的8000端口上。

2、攻击拿下跳板机,并且上传frpc.ini、frpc.exe、frpc_full.ini文件

这里就不演示了,懂的都懂。

3、把frps.ini、、frps.exe、frps_full.ini文件放到VPS主机上

这台主机是我自己的怎样放还用说吗。

4、VPS机开启frp

c 复制代码
命令:frps.exe -c frps.ini

5、跳板机开启frp

c 复制代码
命令:frpc.exe -c frpc.ini


注意:这里启动frp之后要返回VPS机点击一下回车键,否则会失败

6、验证

攻击机访问VPS机的8000端口验证

访问成功,内网成功映射到外网。

返回VPS机查看

能看到攻击机的访问记录


相关推荐
小林熬夜学编程11 分钟前
【Linux系统编程】第五十弹---构建高效单例模式线程池、详解线程安全与可重入性、解析死锁与避免策略,以及STL与智能指针的线程安全性探究
linux·运维·服务器·c语言·c++·安全·单例模式
Linux运维老纪17 分钟前
交换机配置从IP(Switch Configuration from IP)
linux·服务器·网络·安全·运维开发·ip
埋头编程~32 分钟前
【C++】踏上C++学习之旅(十):深入“类和对象“世界,掌握编程黄金法则(五)(最终篇,内含初始化列表、静态成员、友元以及内部类等等)
java·c++·学习
vortex51 小时前
渗透的本质是信息收集——一点思考
安全·web安全·渗透·信息收集
程序猿阿伟1 小时前
《进程隔离机制:C++多进程编程安全的坚固堡垒》
服务器·c++·安全
惯师科技1 小时前
TDK推出第二代用于汽车安全应用的6轴IMU
人工智能·安全·机器人·汽车·imu
世伟爱吗喽2 小时前
NUXT3学习日记四(路由中间件、导航守卫)
学习
飞凌嵌入式3 小时前
飞凌嵌入式旗下教育品牌ElfBoard与西安科技大学共建「科教融合基地」
嵌入式硬件·学习·嵌入式·飞凌嵌入式
bluetata3 小时前
【云计算网络安全】解析 Amazon 安全服务:构建纵深防御设计最佳实践
安全·web安全·云计算·aws·亚马逊云科技
Red Red9 小时前
网安基础知识|IDS入侵检测系统|IPS入侵防御系统|堡垒机|VPN|EDR|CC防御|云安全-VDC/VPC|安全服务
网络·笔记·学习·安全·web安全