红日靶场1攻击路径与实战经验:深入了解内网攻击技巧”

1. 需求

在很多攻防渗透中,由于客户要求,需要使用指定的ip进行渗透测试,一般来说,客户会给一个或者多个ip进行授权,我们的所有操作都需要通过这个ip进行,这个时候就需要配置一个隧道,将在这里以frp为例,将frp的客户端和服务端都跑在这个授权的ip(在这以公网vps为例)上,配置frp稍微有些繁琐,如果配置一次可能还行,多次配置的时候就感觉稍微麻烦了,所以为了满足访问需求,直接一键安装使用,可以提高效率。

请注意:这里的frp客户端和服务端都是在一起的,也就是在一个机器上,这样管理起来比较方便,而且本地只需要配置vps的代理端口就行了。

在这里frp是自己使用的,所以不需要考虑frp的流量混淆等问题。

网上已经有了一篇在docker里面配置frpc

图片[1]-红日靶场1攻击路径与实战经验:深入了解内网攻击技巧”-山海云端论坛
图片[2]-红日靶场1攻击路径与实战经验:深入了解内网攻击技巧”-山海云端论坛

然后配置frp的两个配置文件

2.2 frpc.ini-客户端配置

frpc.ini 这个是客户端的,也就是我们常用的vps端的,但是在这里其实是不区分的,毕竟是在一个vps上启代理:

图片[3]-红日靶场1攻击路径与实战经验:深入了解内网攻击技巧”-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容