大家好,又见面了,我是你们的朋友全栈 frp点对点udp方式内网穿透ssh,节省服务器流量 (2019 年 5 月 30 日) frp ssh 安全连接和服务器安全设置 (2019 年 5 月 29 日) frp 控制台监控dashboard配置 (2019 年 5 月 27 日) frp内网穿透 公网访问本地web服务 (2019 年 5 月 26 日) frp安装教程 穿透SSH (2019 年 5 月 25 日) frp内网穿透简介 (2019 年 5 月 25 日) frp简介 frp 是一个内网穿透工具。 项目主页 https://github.com/fatedier/frp frp 让本地局域网的机器可以暴露到公网,简单的说就是在世界的任何地方,你可以访问家里开着的那台电脑。 frp进行的网络穿透原理图 frp穿透的用途 1. 在办公室访问家里的电脑,反之亦然 2. 自己电脑上的项目,方便发给客户朋友演示。
十分钟教你配置frp实现内网穿透 一、frp的作用 利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。 1、公网服务器与内网服务器都需要下载frp进行安装,公网服务器(服务端)配置关注步骤6,内网服务器(客户端)关注步骤7 2、下载地址是https://github.com/fatedier/frp/releases ,下载linux版本frp_0.13.0_linux_amd64.tar.gz,个人感觉下载速度有点慢, 也可以这样选择下载wget https://github.com/fatedier/frp/releases /download/v0.13.0/frp_0.13.0_linux_amd64.tar.gz 3、新建目录mkdir -p /usr/local/frp,上传frp_0.13.0_linux_amd64 .tar.gz至linux服务器该目录下 4、解压tar -zxvf frp_0.13.0_linux_amd64.tar.gz 5、进入解压目录cd frp_0.13.0_linux_amd64,这里主要关注
前言 本文介绍有关FRP代理配置以及使用FRP建立一级代理、二级代理、三级代理。 frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议。 frp主要由客户端(frpc)和服务端(frps)组成[ frpc.exe frpc.ini frps.exe frps.ini ],服务端通常部署在具有公网IP的机器上,客户端通常部署在需要穿透的内网服务所在机器上 ——FRP隧道 域控不能直接连接外网vps,可以连接内网web服务器,内网web服务器可以直接连接vps,所以通过内网web服务器作为跳板,进行二级代理。 利用处于内网或防火墙后的机器,对外网环境提供TCP和UDP服务,例如在家里通过SSH访问处于公司内网环境的主机 对于其它穿透隧道工具的不足: Earthworm不能过杀软,秒杀 Tunnel非常不稳定, web都动不动就崩溃,更别说支持3389 ptunnel环境在内网多限制情况不可利用,局限性大 DNS隧道穿透,适合僵尸网络
Frp是一个用于内网穿透的反向代理工具,可以方便的从外网访问内网中的主机。frp分为服务器端(frps)和客户端(frpc),想要实现内网穿透,除了需要frp工具,我们还需要一台VPS。 接下里就演示一下内网穿透的效果。 所需组件 一台公网的VPS主机:用来部署frp的服务器端 内网试验机:用来部署frp的客户端 一台pc,用来发起连接请求的试验机 frp工具:该工具在github上,项目地址为:https://github.com /fatedier/frp (这里需要注意的是在下载frp时一定要看清楚我们所需要的版本,比如服务器端linux_x86_64,那我们就选择amd64的版本下载就好) 服务器端部署 下载好正确的frp压缩包后 :http" 或 "[ipv6-host%zone]:80" bind_addr = 0.0.0.0 bind_port = 7000 # udp nat 穿透端口 bind_udp_port = 7001
---- 内网隧道之frp 前言 本文研究通过TCP和HTTP出网的一个工具,frp github:https://github.com/fatedier/frp 一、概述 1、简介 写于2015年,持续更新 服务器监听地址,如果是IPV6地址必须用中括号包围 bind_addr = 0.0.0.0 #frp服务器监听端口 bind_port = 7000 #kcp的udp监听端口,如果不设那就不启用 frpc.ini配置文件中的端口号 二、实践 1、测试场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 都没有限制TCP连接 2、建立隧道 /frpc.ini (3)隧道建立 类似地,可以根据服务来确定端口 3、抓包看看 三次握手建立连接 调用服务期间 三、探索 1、源码与分析 frp 的程序代码为了糅合 frpc 太有名太成熟了(也就是说针对frp的检测应该也是很成熟的事儿了),但是源码十分分散 ---- 红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。
在一个IP紧缺的时代,连电信也不分配固定IP给到你用,一条专网专用线路贵的不行,那么作为软件开发人员常常要使用到外网,比如和微信调试程序,给到不在同一网段的朋友一起调试程序等,大家耳熟能详的内网穿透就是花生壳 ,但是花生壳的灵活性比较差,笔者就想有没有什么更好的办法自己搭建一个内网穿透服务器呢? 那么今天就给大家推荐一款自建内网穿透. 附上: 喵了个咪的博客:w-blog.cn frp-Github地址:https://github.com/fatedier/frp frp-中文文档:https://github.com/fatedier Frp架构如下: ?
前一段时间买了一个刷了armbian系统的电视盒子,但是一直没办法在外访问搭建好的项目,于是使用frp搭建了内网穿透服务器。 aarch64或arm64:https://github.com/fatedier/frp/releases/download/v0.45.0/frp_0.45.0_linux_arm64.tar.gz amd64:https://github.com/fatedier/frp/releases/download/v0.45.0/frp_0.45.0_linux_amd64.tar.gz 其他版本下载地址 :https://github.com/fatedier/frp/releases 服务器端配置 上传下载的压缩包 解压 1.解压安装包 tar -zxf frp_0.45.0_linux_amd64. 进入解压后的文件夹 cd frp_0.45.0_linux_amd64 配置 将frps.ini修改为以下内容 vi frps.ini [common] # frp监听的端口,默认是7000,可以改成其他的
公网IP:120.92.93.12 内网IP:192.168.1.162 根据系统架构,下载对应的程序 https://github.com/fatedier/frp/releases 解压安装包
frp 内网穿透实例 前置 在这之前,你应该在嵌入式设备上和带有公网 IP 的服务器上都已经安装好了 frp ,如果没有的话就翻一下前面几节的内容。 穿透 ———— 远程调试 IOT 设备 rtmp 穿透 ———— 针对于流媒体,播放远程摄像头上的媒体流 nfs 穿透 ———— 建立本地于远程 IOT 设备的共享文件夹 基本配置 frp 使用 ini 更多详细的配置读读官方的文档,我这配置估计挺快就会报废,听说 frp 最近在准备 v2 版本,架构发生了改变,可能文档也会修改地比较厉害:参考 内网穿透 netdata 穿透 有关于 netdata 的相关信息这里不赘叙 frp 是有提供获取远程文件的途径的,但是由于之前我已经在我的 IOT 上搭建好了 ftp 服务器,可以下载和上传文件,所以这里也打算穿透一下。 nfs 穿透 略 热加载 正如在这篇文章里看到的一样,上述的这些场景都是临时需要开启的,而且开启的时间都不会很长;这代表着 frpc.ini 这个文件的内容改动会很频繁,在 frp 中是有一个折中的解决方案的
Frp内网穿透 内网穿透从本质上来讲也是端口映射,两者都是将内网地址映射到公网可访问的地址,而区别是端口映射直接在路由器中配置即可,而内网穿透配置的端口映射则需要客户端和服务端进行绑定后实现,相当于客户端和服务端之间建立了一条隧道 ,然后访问服务端的请求会通过隧道转发给内网主机,该情况多用于没有公网 IP 的情况下使用; frp是一个高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务, 支持tcp, udp, http 便捷的方式通过具有公网 IP 节点的中转暴露到公网; ## 中文文档地址: https://gofrp.org/docs/ ## github 下载地址: https://github.com/fatedier/frp /releases Frp有客户端和服务端,根据所安装主机的系统下载好对应的版本,这里下载了两个版本,一个windows版本,一个linux版本; 1、映射内网SSH服务 将linux版本文件通过 xshell上传到云服务器,并进行解压; ## 解压文件 tar xf frp_0.33.0_linux_amd64.tar.gz ## 文件涵义 frpc 客户端程序 frpc_full.ini
frp内网穿透 此教程可用于配置内网Linux服务器,这样就可以不在同一个局域网内也能远程访问到服务器。 一、公网IP 买一个云服务器(腾讯云或者阿里云均可)。会分配一个公网ip。 二、frp工具的使用 在云服务器和内网机器下载对应的安装包: wget https://github.com/fatedier/frp/releases/download/v0.34.3/frp_0.34.3 _linux_amd64.tar.gz 解压文件 tar -zxvf frp_0.34.3_linux_amd64.tar.gz 在云服务器上部署 frps,修改 frps.ini 文件: [common 通过 SSH 访问内网机器,假设用户名为 test: ssh -oPort=6000 test@x.x.x.x frp 会将请求 x.x.x.x:6000 的流量转发到内网机器的 22 端口。 服务自启动 进入frp目录,复制文件 cp frps /usr/local/bin/frps mkdir /etc/frp cp frps.ini /etc/frp/frps.ini 创建frps.service
目录 前言 一、概述 1、简介 2、原理 3、使用 (1)服务端 (2)客户端 二、实践 1、场景 2、建立隧道 (1)攻击机监听 (2)目标机发送 (3)攻击机转换 3、抓包看看 源码与分析 (1)icmp_tran.py (2)tran.sh 2、检测与绕过 (1)异常ICMP数据包数量 (2)异常ICMP包长度 (3)payload内容 结语 前言 本文研究ICMP隧道的一个工具 :内网渗透系列:内网隧道之ICMP隧道 3、使用 (1)服务端 tucpdump监听并下载文件 sudo tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo attacker-IP> 二、实践 1、场景 攻击机(服务端):kali 192.168.10.128 目标机(客户端):ubuntu 192.168.10.129 目标机可以ping通攻击机 2、建立隧道 tcpdump -i eth0 icmp and icmp[icmptype]=icmp-echo -XX -vvv -w output.txt (2)目标机发送 准备一个test.zip文件 建立隧道发送
之前一直用最简单的nc做反代,折腾了几次之后迁移到FRP上面了;记录一下ABC; 内网穿透工具 FRP,FRP 全名:Fast Reverse Proxy。 FRP 安装 FRP 采用 Go 语言开发,支持 Windows、Linux、MacOS、ARM等多平台部署。FRP 安装非常容易,只需下载对应系统平台的软件包,并解压就可用。 /v0.29.1/frp_0.29.1_linux_amd64.tar.gz tar xzvf frp_0.29.1_linux_amd64.tar.gz mv frp_0.29.1_linux_amd64 frp cp frp/frpc frp/frps /usr/bin/ FRP服务端配置 首先建立配置文件 1 2 mkdir /etc/frp vim /etc/frp/frps.ini 下面是模板 还有非常多的功能,比如虚拟主机、多路复用、负载均衡、点对点内网穿透等等,请参考官方文档: https://github.com/fatedier/frp/blob/master/README_zh.md
做好记录,后面需要根据这个去下载对应的FRP安装包。 zxvf frp_0.45.0_linux_amd64.tar.gz sudo mv frp_0.45.0_linux_amd64 /usr/local/frp 对于服务器端,把上面的对应下载地址替换即可 :FRP看板端口,可无 dashboard_user:FRP用户名,后续客户端需要此用户名 dashboard_pwd:FRP密码,后续客户端需要此密码 token:可无,但建议添加,添加了后续客户端需要此 server_port = 7000 dashboard_user = admin dashboard_pwd = admin token = 123456 添加内网穿透 将内网的ssh服务的22端口 ,通过FRP服务的2222端口访问 如果其他需要穿透的端口可继续按这个格式添加 [SSH]:服务名称,字定义,但不能去掉[] type:协议类型,tcp或udp local_ip:内网IP地址 local_port
最近,某第三方公司说我们封了frp, 为了证明我们没有,而是他们配置有问题。所以我利用自己的服务器部署来证明。 frp部署 frp Github frp分成 frps和frpc, frps与frps.ini配置文件是Server使用的,同理,frpc与frpc.ini配置文件是需要被内网穿透的机器(客户端)使用的 以Ubuntu部署frps为例: wget https://github.com/fatedier/frp/releases/download/v0.41.0/frp_0.41.0_linux_amd64 local_ip = 192.168.1.101 local_port = 80 custom_domains = ppp.example.com server_addr是服务端地址 [web]的内容是穿透到本地机器的 frps.ini 服务端停止服务 netstat -tulpn #找到端口对应的服务PID #sudo kill -9 <PID> sudo kill -9 12512 Windows客户端启动服务 D:\frp
frp 是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务,支持 tcp, http, https 等协议类型,并且 web 服务支持根据域名进行路由转发。 frp 的作用 利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。 对于 http 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。 (待开发) 开发状态 frp 目前正在前期开发阶段,master 分支用于发布稳定版本,dev 分支用于开发,您可以尝试下载最新的 release 版本进行测试。 test@x.x.x.x 通过指定域名访问部署于内网的 web 服务 有时想要让其他人通过域名访问或者测试我们在本地搭建的 web 服务,但是由于本地机器没有公网 IP,无法将域名解析到本地的机器,通过 frp git地址:https://github.com/fatedier/frp
服务端 安装frp wget https://github.com/fatedier/frp/releases/download/v0.25.3/frp_0.25.3_linux_amd64.tar.gz tar xzvf frp_0.25.3_linux_amd64.tar.gz mv frp_0.25.3_linux_amd64 frp 修改配置文件frps.ini [common] bind_port
内网穿透之通过Earthworm(EW)进行隧道穿透ATT&CK视角下的红蓝对抗:五. 内网穿透之利用HTTP协议进行隧道穿透ATT&CK视角下的红蓝对抗:六.内网穿透之利用FRP进行隧道穿透一. 通过FRP进行隧道穿透 FRP是一个开源、 简洁易用、可用于内网穿透的高性能的反向代理应用,使用GO语言开发,适用于Windows、Linux平台,同时支持TCP、UDP、HTTP、HTTPS等协议 frp分为服务端frps和客户端frpc,通过将frps服务端部署在外网服务器开启监听端口,客户端即frpc上传在受控者主机去执行连接服务器监听端口进行隧道穿透。 假设我们获取到目标Web服务器的权限后,想要对该目标进行深度渗透获取核心权限,此时可以使用FRP工具进行隧道穿透,利用FRP工具通过各种方式去搭建隧道,具体实验环境如表1-1所示,后续演示会涉及。 二.本篇总结 随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从利用FRP进行隧道穿透的方式,并且通过大量的案例来演示了多个实际常见的隧道场景,希望本篇内容对读者有所帮助
为了解决这个问题内网穿透就该了解一下了 frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。 frp有很多功能,这里只介绍ssh和web服务 模拟场景 一台公网服务器(Linux) 一台虚拟机(Linux,相当于内网服务器) ssh服务测试:宿主机通过frp访问虚拟机;公网服务器通过frp访问虚拟机 frp_0.45.0_linux_amd64.tar.gz [root@iZbp1430s16l9piu268n8rZ data]# mv frp_0.45.0_linux_amd64 frp [root /frp_0.45.0_linux_amd64.tar.gz [root@nfsFileSystem vagrant]# tar -xvzf frp_0.45.0_linux_amd64.tar.gz [root@nfsFileSystem vagrant]# mv frp_0.45.0_linux_amd64 frp [root@nfsFileSystem vagrant]# cd frp/ [root
1、什么是FRP frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。主要他是一个开源的。 https://github.com/fatedier/frp http://getfrp.yzxx-soft.com/index.html 具体配置以及使用方法我这里就不过多介绍了,官方文档有详细说明 5、客户端访问 http://mac.javen.abc.com:9988/user 映射到本地的 http://localhost:8080/user 6、Dashboard 通过浏览器查看 frp 80; server_name *.javen.abc.com; access_log /home/nginxlog/frp_access.log