利用FRP进行内网穿透 - Hito's Blog

标签: | 发表时间:2022-08-11 07:24 | 作者:
出处:https://www.hitoy.org

随着全球IPv4地址资源的进一步枯竭和联网设备数量的指数级增长,越来越多的运营商在给用户分配IP时不再是公网IP,而是一个内网IP,而向运营商申请一个固定的公网IP价格不菲,于是内网穿透技术应运而生。

现在,市面上有很多内网穿透软件和硬件服务,包括花生壳,Ngrok等,本文主要介绍用Frp进行内网穿透。

前期准备

1. 一台带公网IP的服务器:Windows或Linux系统,国内可以购买各种云服务器,如果购买阿里云,可以点击 这个链接, 这台服务器主要作用是进行流量转发,配置不用很高,如果对速度有要求,可采用高宽带或按流量计费。
2. 内网服务器:Windows或Linux均可,如果需要长期时间,推荐使用低功耗设备,如树莓派。

Frp工作模式

Frp包含服务器端软件和客户端软件,服务器端软件安装在外网服务器上,配件较为简单,客户端软件安装在客户端上,用来控制穿透的端口,本地的端口等。

开始配置

下载系统:根据你的操作系统去https://github.com/fatedier/frp/releases下载对应的frp版本,下载完毕之后,分别把软件保存在服务器端和客户端。下载的文件包包括两个主要文件,一个frps或frps.exe是服务器端程序,一个frpc或frpc.exe是客户端程序,分别把他们放到服务器和客户端上。

配置服务器, 编辑服务器配置文件frps.ini

#必须设置common
[common]
#服务器端监听的地址和端口,不要和已经有端口的冲突,也要注意端口要被防火墙允许
bind_addr = 0.0.0.0
bind_port = 7000
#客户端和服务器通信口令,推荐设置
auth_token = 12345
#UDP监听端口,非必须
bind_udp_port = 7001

#服务器HTTP管理配置, 可以不开启,开启不要使用弱密码
dashboard_addr = 0.0.0.0
dashboard_port = 7500
dashboard_user = admin
dashboard_pwd = admin

#日志配置
log_file = ./frps.log
log_level = info
log_max_days = 3

#允许服务器监听的端口(这些端口的流量会转发到客户端)
allow_ports = 80,2000-3000,3001,3003,4000-50000

#每个端口最大连接数量
max_ports_per_client = 0

#启用TCP流量复用,默认启用
tcp_mux = true

配置完毕之后,通过命令行直接运行 ./frps -c ./frps.ini 服务器即可开始运行,然后配置客户端 frpc.ini

[common]
#分别填入服务器的IP地址,端口和口令,注意口令必须保持一致
server_addr = 127.0.0.1
server_port = 7000
auth_token = 12345

#下面开始配置服务,“[server1]”为段名,可随意取
[server1]
#服务的类型,可为tcp udp http https,普通流量转发默认为tcp即可
type = tcp
#本地提供服务的主机地址,如果是本机提供,填入127.0.0.1即可
local_ip = 127.0.0.1
#本地提供服务的端口
local_port = 1234

#服务器监听的端口地址,注意必须服务器的allow_ports允许范围内
remote_port = 80

配置完毕之后,运行 ./frpc -c ./frpc.ini, 客户端会自动连接服务器端,上传配置文件,并监听客户端指示要监听的端口,接下来所有访问服务器端80端口的流量都会被转发到客户端的1234端口上,从而实现了内网穿透和端口转发。

注意:
1,未经备案,运营商会对80,8080,21等本地端口封禁,本地监听应避免使用这些。
2,内网穿透的初衷是为了解决ipv4地址枯竭问题,如果您的宽带支持ipv6,则可直接使用ipv6。
3,请勿用于非法用途。

相关 [利用 frp 内网] 推荐:

利用FRP进行内网穿透 - Hito's Blog

- -
随着全球IPv4地址资源的进一步枯竭和联网设备数量的指数级增长,越来越多的运营商在给用户分配IP时不再是公网IP,而是一个内网IP,而向运营商申请一个固定的公网IP价格不菲,于是内网穿透技术应运而生. 现在,市面上有很多内网穿透软件和硬件服务,包括花生壳,Ngrok等,本文主要介绍用Frp进行内网穿透.

利用sockstunnel翻越

- - 0.618網絡空間
首先在你的linux vps上搭建python環境(一般來說,linux vps都已搭好了python 環境). 然後運行如下命令(假設你在/root下):. 這樣在/root/下,就生成了privkey.pem和cacert.pem. 修改sslserver.py裏的. keyfile="privkey.pem",為.

再谈内网渗透

- - FreebuF.COM
前言: 看了@g.r0b1n文章《浅谈内网渗透》抑制不住自己冲动的心情,写一篇《再谈内网渗透》,希望以后有朋友能更新《详谈内网渗透》 在我的脑子里面我始终认为,一次渗透至少要控制被渗透对象80%以上服务器才能算得上一次成功的渗透. 正文: 我没有内网域里面某个机器的权限,我只有一个存在漏洞的web页面,而我的目的就利用这个存在漏洞的web入侵线上服务器,然后从IDC网络入侵到办公网,到了办公网络再入侵域控服务器,很多较大的互联网公司IDC内网与运维网相通的,然而运维内网一般包含在办公网络中.

转角的空间利用

- Ivy - IDSOO
拐角的空间如果不充分利用似乎有一些浪费. 日本的设计工作室Torafu Architects设计的这个隔板巧妙地利用了拐角,搭建了一个可以放置物品的平台,设计实用、美观、大方.

旧灯泡的再利用

- Jimmy - 微奇生活
生活水平提高了,家家户户也用上了节能灯,那些废旧的白炽灯泡如何利用呢. 看看下面这些妙点子吧,可以种盆栽,做工艺品,还能用来养金鱼~~灯泡还会跳舞呢. 简洁的线圈灯:Coil Lamp. 微博:@新浪 | @腾讯     订阅:Google | 九点 | QQ | 鲜果 | 有道 | 邮箱.

[译]jboss漏洞利用

- - 互联网 - ITeye博客
原文地址:http://resources.infosecinstitute.com/jboss-exploitation/. JBoss Application Server是一个基于Jave EE的web应用服务器. 如果Jboss没有正确配置,它会允许攻击者进行各种恶意攻击. 由于JMX console可以通过端口8080远程访问,攻击者和恶意用户可以通过使用Jboss console中的DeploymentScanner功能部署他们自己的WAR(web archive)文件或shell脚本.

利用HTTP Cache来优化网站

- scourgen - 博客园-首页原创精华区
对于网站来说,速度是第一位的. 用户总是讨厌等待,面对加载的Video和页面,是非常糟糕的用户体验. 所以如何利用Cache来优化网站,值得深入研究. 缓存是一个到处都存在的用空间换时间的例子. 通过使用多余的空间,我们能够获取更快的速度. 用户在浏览网站的时候,浏览器能够在本地保存网站中的图片或者其他文件的副本,这样用户再次访问该网站的时候,浏览器就不用再下载全部的文件,减少了下载量意味着提高了页面加载的速度.

利用 nose 测试 web.py 程序

- Ken - python.cn(jobs, news)
#index.py   ----    web.py主文件. #nose_test.py ---- 测试文件脚本. -s:显示脚本print信息,默认是print的信息是不输出的. nose会查找脚本中 test_*命名的函数和Test_*命名的类. 运行测试脚本时,首先会运行脚本func级别的setUp()函数,.

Google专利“用手套看世界”

- Saint Raphael - Solidot
美国专利商标局(USPTO)授予了Google一项专利“Seeing with your hand”,简而言之是利用整合传感器的手套观察周围环境或利用手势控制电脑. 发明人之一是Google联合创始人Sergey Brin. Google在专利中解释了灵感来源:如果有东西掉进到沙发下面,人们会很自然的将手伸进沙发下去摸,通过触摸确定位置.

bash下利用trap捕捉信号

- Lan - 淘宝共享数据平台 tbdata.org
我在之前的文章里写了myisam读数据压缩的情况,最近决定把它用在生产环境上,所以避免不了写一个“安全”的处理脚本放在DB服务器上,这就引入了本文所讨论的话题. 我希望这个bash脚本在退出的时候做一些事情,包括:. 它启动的切到后台的job需要被杀死;. 在这个脚本里我用到了trap这个命令,关于它,你可以man一下,我这里就不啰嗦了.