网络安全深入学习第八课——反向代理(工具:frp)

文章目录


一、实验环境

攻击机:window 10,IP:192.168.1.100

VPS机(frp服务器端):window 10,IP:192.168.1.105

跳转机(frp客户端):window 10,IP1:192.168.1.106、IP2:100.100.100.128

内网机:window 7,IP:100.100.100.129

工具:frp_0.51.3_windows(frp不同系统有不同版本,请注意)


二、实验要求

模拟通过拿下跳转机的权限,让内网机的80端口直接映射到VPS机的8000端口上,攻击机直接访问VPS机的8000端口就可以直接访问到内网机的80端口


三、开始模拟

1、攻击机配置frp文件

文件内容如下

配置frps.ini文件

这里的意思是:VPS主机和跳板机连接的端口是7000端口

配置frpc.ini文件

这里的意思是:VPS主机和跳板机连接的端口是7000端口,内网机的80端口映射到VPS主机的8000端口上。

2、攻击拿下跳板机,并且上传frpc.ini、frpc.exe、frpc_full.ini文件

这里就不演示了,懂的都懂。

3、把frps.ini、、frps.exe、frps_full.ini文件放到VPS主机上

这台主机是我自己的怎样放还用说吗。

4、VPS机开启frp

c 复制代码
命令:frps.exe -c frps.ini

5、跳板机开启frp

c 复制代码
命令:frpc.exe -c frpc.ini


注意:这里启动frp之后要返回VPS机点击一下回车键,否则会失败

6、验证

攻击机访问VPS机的8000端口验证

访问成功,内网成功映射到外网。

返回VPS机查看

能看到攻击机的访问记录


相关推荐
AA陈超5 分钟前
LyraRPG:001.创建RPGCore插件
c++·笔记·学习·ue5·虚幻引擎·lyra
组合缺一29 分钟前
Solon AI 开发学习11 - chat - 工具调用与定制(Tool Call)
人工智能·学习·ai·chatgpt·llm·solon·toolcall
AA陈超35 分钟前
Lyra学习6:GameFeatureAction_AddComponents分析
c++·笔记·学习·ue5
黑客思维者39 分钟前
新能源物联网系统中硬件加密芯片的安全设计与实践
物联网·安全·新能源·国密·硬件加密
Rock_yzh1 小时前
LeetCode算法刷题——56. 合并区间
数据结构·c++·学习·算法·leetcode·职场和发展·动态规划
云边云科技5341 小时前
企业SD-WAN选型指南:打造安全、体验至上的云网智联架构
网络·安全·架构·it·量子计算
HalvmånEver1 小时前
Linux:进程创建(进程控制一)
linux·运维·服务器·学习·进程·fork
前端老曹1 小时前
Jspreadsheet CE V5 使用手册(保姆版) 二
开发语言·前端·vue.js·学习
952361 小时前
二叉平衡树
java·数据结构·学习·算法
BullSmall2 小时前
日志安全:严禁记录的敏感信息清单
运维·服务器·安全