Configuración ultra detallada de frp para eludir la penetración de la intranet del cortafuegos

Tabla de contenido

1. Introducción

2. Trabajo preparatorio (tome como ejemplo mi propia reproducción exitosa)

3. Penetración de intranet ssh basada en FRP

3.1 Implementación del servidor

 3.2 Implementación del cliente

3.3 Conexión remota a la computadora de la intranet

4. Evitar la penetración de la intranet del cortafuegos

4.1 Activar el cortafuegos

5. Servicio de penetración de intranet web basado en FRP

6. Precauciones


1. Introducción

Sabemos que la computadora de la empresa está en una red de área local y la computadora de la casa está en una red de área local. Podemos pensar que la computadora de la casa está en la intranet y, por lo general, no podemos acceder a los hosts de la intranet. Sin embargo, las máquinas en la red interna o detrás del firewall brindan servicios tcp y udp a la red externa, por lo que podemos usar frp para iniciar sesión de forma remota en la computadora de casa desde la computadora de la empresa. frp es una aplicación de proxy inverso de alto rendimiento que se puede utilizar para la penetración de la intranet y es compatible con los protocolos tcp, udp, http, https.

Si obtenemos un host en la intranet durante el ataque, podemos usar frp para eludir el firewall para la penetración de la intranet y luego atacar otros hosts. Porque las máquinas de la intranet pueden visitarse entre sí.

2. Trabajo preparatorio (tome como ejemplo mi propia reproducción exitosa)

Necesito un servidor de red pública (yo mismo compré Alibaba Cloud)

Necesito una maquina de intranet (aqui uso la maquina virtual del sistema linux instalada en mi maquina fisica, en modo puente)

dirección de descarga de frp https://github.com/fatedier/frp/releases

3. Penetración de intranet ssh basada en FRP

3.1 Implementación del servidor

1. Inicie sesión directamente en mi servidor y use el comando de descarga (a la fecha en que escribí, la última versión es 0.39.1), porque mi servidor es Linux, así que descargue linux correspondiente a la versión l y ventana para descargar el correspondiente versión de ventana,

wget https://github.com/fatedier/frp/releases/download/v0.39.0/frp_0.39.0_linux_amd64.tar.gz

2. Una vez completada la descarga, descomprímala,

tar -zxvf  frp_0.39.0_linux_amd64.tar.gz

3. Después de la descompresión, ingrese al directorio y verá los siguientes archivos. Solo debemos prestar atención a los archivos relacionados con frps, porque s significa servidores, y los archivos relacionados con frpc se pueden eliminar o ignorar. frps se ejecuta en el lado del servidor y frpc se ejecuta en el lado del cliente, es decir, una computadora en nuestra intranet.Si solo accede a la computadora de la intranet a través de ssh, no es necesario configurar el archivo frps.ini

4. Ejecute frps, el código de ejecución es el siguiente, puede ver que se ejecuta con éxito, en este momento, déjelo quieto, no cierre la terminal.

./frps -c ./frps.ini

 

 3.2 Implementación del cliente

1. Mi cliente es una de mis máquinas virtuales, que está conectada a la máquina física en modo puente, uso el mismo comando de descarga y el mismo comando para descomprimir, en este momento necesitamos configurar el archivo frpc.ini

vim frpc.ini

[common]
server_addr = 11x.x.x.x#你的服务器IP地址,我自己就不放出来了
server_port = 7000 # 之前frps.ini里面的端口,

[ssh]
type = tcp
local_ip = 192.168.43.141#虚拟机的IP地址(你想渗透的那天电脑IP地址)
local_port = 22#因为我们是希望通过ssh服务连接,所以端口是22 这是linux 如果是window则改成3389
#本地需要替换的端口
remote_port = 6000 #这是我们内网的电脑将22端口映射到服务器端6000端口。
#替换成6000端口

2. Ejecute frpc, el comando es el siguiente

./frpc -c ./frpc.ini

3.3 Conexión remota a la computadora de la intranet

En este momento, controlaremos de forma remota esta computadora en casa. Le pedí a los miembros de mi familia que encendieran mi computadora en casa y ejecutaran frpc. Me conecté afuera y, después de conectarme de forma remota, puedo realizar operaciones de comando. El comando de conexión es el siguiente:

ssh [email protected] -p 6000#服务器端的IP地址

4. Evitar la penetración de la intranet del cortafuegos

Justo ahora usamos frp para conectarnos de forma remota a la computadora en la intranet sin abrir el firewall.El siguiente paso es si aún podemos conectarnos cuando abrimos el firewall. Entonces este experimento es relativamente simple.

4.1 Activar el cortafuegos

1. Primero, llegamos a la máquina virtual y usamos comandos para habilitar el firewall, luego le daré los comandos de firewall relevantes.

1.	检查防火墙的状态(默认 inactive) # ufw status
2.	防火墙版本 # ufw version
3.	启动ufw防火墙 # ufw enable
4.	关闭ufw防火墙 # ufw disable
5.	默认禁止访问所有 # ufw default deny
6.	
7.	开放22/TCP端口 # ufw allow 22/tcp
8.	开放53端口(tcp/udp) # ufw allow 53
9.	禁止外部访问 # ufw deny 3306
10.	删除已经添加过的规则 # ufw delete allow 22
11.	允许此IP访问所有的本机端口 # ufw allow from 192.168.1.100
12.	删除上面的规则 # ufw delete allow from 192.168.1.100
13.	
14.	查看规则,显示行号 # ufw status numbered
15.	删除第三条规则 # ufw delete 3
16.	关闭ufw # ufw disable
17.	禁止对8888端口的访问 # ufw deny 8888
18.	
19.	打开来自192.168.0.1的tcp请求的22端口 # ufw allow proto tcp from 192.168.0.1 to any port 2

2. Pueden ver que el firewall de mi maquina virtual esta encendido, en este momento usamos ssh para conectarnos en el cmd de la maquina fisica y encontramos que no se puede realizar la conexion.

3. Cuando cierro el firewall, puedo iniciar sesión de forma remota cuando la máquina física está conectada. A continuación, apagamos el firewall y usamos frp para conectarnos.

 4. Ejecutamos frps en el servidor como antes, ejecutamos frpc en la máquina virtual con el firewall activado y nos conectamos en la máquina física, pero tenga en cuenta que debe usar la dirección de su servidor y el número de puerto para conectarse cuando se conecte. Usé la conexión de la dirección IP de la máquina virtual para mostrarle. Encendí el firewall y simulé que mi máquina física local ya no está conectada. Se puede ver que el cortafuegos se ha omitido con éxito para la conexión remota.

 

5. Servicio de penetración de intranet web basado en FRP

Las anteriores son todas conexiones remotas basadas en ssh, y las siguientes se basan en servicios web.Si el host en la intranet proporciona servicios web, podemos usar frp para infiltrarnos aún más.

1. Cambie el archivo de configuración frps.ini a lo siguiente

[common]
bind_port = 7000  
vhost_http_port = 801

2. Cambie el archivo de configuración frpc.ini a lo siguiente, custom_domains escriba el nombre de dominio o la dirección IP de su servidor.

 3. Abrir puerto 80

 4. Ejecute frps y frpc respectivamente, y podrá acceder al servicio web de intranet a través de la IP del servidor/nombre de dominio + puerto en el navegador

6. Precauciones

1. El servidor debe abrir el puerto 7000

2. El cliente abre el servicio ssh, es decir, puerto 22 y puerto 80

3. Si su servicio ssh se niega a conectarse, puede consultar el siguiente enlace para resolver el problema de habilitar la función de conexión ssh en kali_No sé por qué blog-CSDN blog_kali ssh connection

4. El cliente no necesita el servidor para mantener el mismo entorno. El servidor puede ser Linux y la computadora del cliente puede ser Windows

5. Si el cliente es Windows, el archivo de configuración frpc.ini debe ser un poco diferente de Linux, cámbielo a lo siguiente

[common]
server_addr = 11x.x.x.x#你的服务器IP地址,我自己就不放出来了
server_port = 7000 # 之前frps.ini里面的端口,

[rdp]
type = tcp
local_ip = 192.168.43.141#虚拟机的IP地址(你想渗透的那天电脑IP地址)
local_port = 3389#因为我们是希望通过ssh服务连接,所以端口是22 这是linux 如果是window则改成3389
#本地需要替换的端口
remote_port = 6000 #这是我们内网的电脑将22端口映射到服务器端6000端口。
#替换成6000端口

Ejecute el comando de la siguiente manera

frpc.exe -c frpc.ini

6. Cuando ssh se conecta de forma remota, debe ingresar la contraseña de usuario, que es el usuario y la contraseña de usuario de la computadora cliente.

Supongo que te gusta

Origin blog.csdn.net/dreamthe/article/details/123049644
Recomendado
Clasificación