frp 漏洞_攻击frp服务器

hacker|
303

frp的内网穿透方法,终于弄明白了

第一步:客户端和服务端的配置我就不说了,网上多的是,说的是最要的2点

服务器配置:

[common]

bind_port = 7005

auto_token= frp

dashboard_port = 7003

dashboard_user = root

dashboard_pwd = 123456

privilege_token = frp

客户端配置:

[common]

server_addr =12.345.67.890

server_port = 7005

privilege_token = frp

log_file = ./frpc.log

auto_token = frp

[ssh1]

type = tcp

local_ip = 127.0.0.1

local_port = 22

remote_port = 7004

这些个配置。。。。

第二步:终端都开启了ssh才能互相通信,要不然搞毛线啊!!!!

第三步:ssh -p 7004 (客户端用户名)大头大头@12.345.67.890   

ssh是访问方式,上面指定了type=tcp,所以可以用ssh方式访问。

注意,客户端“大头大头”是你客户端的登录电脑的用户名,懂吗?因为你得通过公网访问这个电脑,那终点还是这个电脑,所以需要这个电脑的用户名,这个用户名不是公网电脑的用户名

注:sudo ./frpc -c ./frpc.ini     最后的是长驻的意思,就是关掉终端,后台运行

不知道我说的明白了吗?

自制frp服务器实现内网穿透

购买一个极路由,极路由可以安装应用,而且有提供域名解析,可以被用来作为本次内网穿透的实验。

随后给路由器安装frp的应用,在有广域网IP的自己家的路由器上安装frps,在内网安装frpc。

frp的源码可以在 github 上获取,页面上有关于frp的介绍:

在服务器端设置,选择版本,服务器地址保持默认的 0.0.0.0 ,设置特权密码,用于客户端的连接,设置查询用户名和密码。

在客户端进行设置,选择与服务器对应的版本,填入服务器的域名或者IP,因为极路由自己有域名解析非常方便。添加自己设定的密码:

再加入配置文件,比如下面的内容将148和5两台主机的22端口做了分配:

运行客户端,查看运行状态:

以下通过ssh登陆到内网的树莓派上,这个板用安装了moodeaudio系统,可以看到相关的信息:

打开状态网页 ,也可以看到连接信息:

FRP 内网穿透服务免费使用的详细教程

FRP 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。说人话?就是让没有公网ip的你远程访问局域网内的各种服务,比如远程访问路由器后台、远程ssh、远程桌面等。 有公网ip的大佬就没必要继续往下看了 。

免费服务器不稳定,速度慢,且一般仅开放部分端口,请谨慎使用!但如果需求量不大,偶尔远程访问一下路由器,也是没问题的。以下是一些免费frp服务器网址:

自建frp服务器的速度,稳定性,可用端口完全取决于你的云服务器状况。这里推荐使用 clang 大大写的frp一键搭建脚本。

只谈一下最新0.20.0的FRP基本配置,基本有以下几种配置信息 加粗表示必填 :

[站外图片上传中...(image-891bdc-1614872632225)]

ssh的tcp穿透配置完成后Linux、Mac或XShell环境下运行以下命令即可远程路由器:

可能我测试的这个免费服务器问题,http穿透未测试成功,ssh的http穿透配置完成后终端ssh运行以下命令即可远程路由器:

额,经过测试ssh无法使用http穿透,测试过web服务器既可以使用http也可以使用tcp穿透方式的。下面例子使用免费服务器 frp3.chuantou.org , address 表示穿透成功后的访问地址。

如果http配置为80端口,https配置为443端口,那么你使用http或https方式穿透之后是不用增加端口号访问的。如果使用其他端口,请加上端口号访问。使用这两个端口搭建frp服务器会占用你vps的相应端口,不过可以支持多个子域名共用端口80或443,不必像tcp穿透那样一个穿透节点占用一个端口。

FRP请一定要注意服务端版本号,有些版本不互相兼容。而且随着版本的更新,配置也发生了一定的更改。所以请跟你不同的版本选择不同的服务端配置,目前大概有三个版本:

FRP服务启动失败,请检查FRP穿透节点配置中的子域名 http 和远程端口 tcp 配置,

极可能已经被和你使用同样免费服务器的人占用了,尝试多次更换这2个配置,并重启服务。

文中如果有错误的地方,欢迎评论与指正。如果你喜欢我写的文章,也可以点击下方的 打赏 支持一下,你的支持就是我更新的动力!谢谢大家🙏!

frp内网穿透

内网穿透即内网映射,可以将局域网变公网,从而可以让外网访问本地局域网内的服务。内网穿透原理技术有这么几种:

1,通过公网服务器转发,这是目前市场上大多三方的内网穿透服务方式。

2,P2P穿透,端对端连接通信,即常说的UDP打洞方式,受国内复杂网络环境影响打洞成功机率不高。

3,通过公网服务器响应对二端握手穿透,穿透成功时直接二端P2P打洞直联。

内网穿透工具有很多,比如Ngrok、花生壳、frp。原理基本一样。

这里主要了解一下FRP, frp分为客户端和服务端,frps为服务端,frpc为客户端。

配置时的端口防火墙必须开放和要配置开放对应的安全组

使用FileZilla来链接,可以传输文件了

现在通过 FRP 就可以很容易实现这一功能,这里以 HTTP 服务为例:首先修改 【FRP 服务端】配置文件,通过 vhost_http_port 参数来设置 HTTP 访问端口,这里将 HTTP 访问端口设为 8080。

再去修改客户端文件。这里通过 local_port 和 custom_domains 参数来设置本地机器上 Web 服务对应的端口和自定义的域名,这里我们分别设置端口为 80,对应域名为 mm.like.com

frp的客户端新增[mysql]

访问:mysql -uxx1 -hxx2 -P1006 -pxx3

Centos7的服务systemctl脚本存放在:/usr/lib/systemd/目录下,有系统(system)和用户(user)之分,一般需要开机不登录就能运行的程序,就存放在/usr/lib/systemd/system/目录下。

然后,我们再把这个脚本放置在 /usr/lib/systemd/system/目录下,之后我们再运行下面两条命令来更新 systemd 配置文件,并启动服务

0条大神的评论

发表评论