服务器端配置
[common]
# frp监听的端口,默认是7000,可以改成其他的
bind_port = 7000
# 授权码,请改成更复杂的,这个token之后在客户端会用到
token =12345678
# frp管理后台端口,请按自己需求更改
dashboard_port = 7500
# frp管理后台用户名和密码,请改成自己的
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true
2可以看到服务器端启动成功,然后我们访问7500端口,输入账号密码,可以看到管理端启动成功。
客户端配置
首先我们上传frpcexe(frp客户端)以及frpcini(客户端配置文件)到内网主机电脑上,启动前需要修改配置文件,代码如下:
# 客户端配置
[common]
server_addr = 服务器ip
# 与frpsini的bind_port一致
server_port = 7000
# 与frpsini的token一致
token = 12345678
# 配置ssh服务, 也可以用来映射其他端口如3389
[ssh]
type = tcp
local_ip = 127001
local_port = 22
# 这个remote_port端口自定义,配置完成后会在公网服务器开启6000端口,来映射内网主机22端口
remote_port = 6000
#socks5代理配置 ,一般这个用途比较多
[socks5]
type=tcp
plugin=socks5
# socks代理账号密码,需要修改不要使用弱口令
plugin_user=admin
plugin_passwd=admin
#映射到共外网服务器的端口
remote_port = 8000
2然后我们配置frpcini中的服务器ip,然后运行 frpcexe -c frpcini 命令,可以看到连接成功
socks5代理配置
1当我们在客户端配置文件中使用了socks5,当我们运行命令连接服务器时,会提示"sock5 start proxy success"
2然后我们安装proxifier(由于软件付费,需要激活码的粉丝可以私信我),安装完成后代开proxifier配置socks代理,首先我们点击"Profile"中的"Proxy Servers"
2然后我们选择添加,然后输入 公网服务器的IP地址和端口,以及frpcini文件中的socks5账号和密码 。
3然后点击"ok",之后会d窗,然后点击"是"
4然后我们就完成了socks5代理配置,现在自己的电脑全部的流量都会通过内网主机代理出去,我们就可以直接访问内网主机的内网,以及配置渗透工具进行内网渗透。可以看到代理检测成功。bind_port是服务器的端口,一般默认这个端口就行,但是如果有其他进程占用这个端口请使用其他端口
6至此服务器端配置就完成了✅
表示客户端启动成功,此时可以在其他任意计算机上通过远程连接访问你的服务器ip测试是否成功连接
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)