0x00 前言

我们的物理机、服务器可能处于路由器后或者处于内网之中。如果我们想直接访问到这些设备(远程桌面、远程文件、SSH等等),一般来说要通过一些转发或者P2P(端到端)组网软件的帮助。
就比如你现在日了一台双网卡的机器但是你想继续渗透内网肯定要先信息收集的对吧
但是我们的机器不属于内网啊,你想用扫描器肯定要装在双网卡的机器的,你得装个burp啥的
那不麻烦得要死,所以我们可以使用frp将内网的服务穿透出来,然后我们使用socks代理进内网
在本机扫描就相当于扫描内网了,不是件好事吗?不用花大心思把扫描器装进去。

0x01 SOCKS协议

这东西顾名思义就是socket的s版本可以理解为是一种代理协议
其实,对于FRP穿透工具来说,它和端口转发有所不同,端口转发是只会进行单个端口的流量转发,但是这在渗透中往往是不行的,我们通过通过FRP进行内网的全流量的数据代理,像FRP可以代理全端口、全流量的数据,这样我们就可以使用SocksCap或者Proxifier等工具进行连接。

0x02 使用教程

改造文章:https://www.anquanke.com/post/id/231424

下载地址:https://github.com/mstxq17/FrpProPlugin cobalt strike的插件

首先frp分服务端和客户端,服务端放在我们具有公网ip的vps上然后客户端呢,放在你日的那台机器就行了
首先我们看下服务端上的配置文件这个是服务端端口 客户端通信需要通过这个端口
image.png
启动命令是这个
./frps frps.ini
如果报错了可能是权限不够使用
chmod 777 frps
然后看到下面这个就是启动成功了

然后我们继续配置客户端的配置文件frpc.ini

至于这个配置文件你可以上传也可以通过远程获取当然这样更保守毕竟防守来溯源的时候一般都是通过翻阅你的配置文件来进行溯源,如果你连文件都没有会加大他们溯源的难度,所以我把配置文件放在了我的服务器上,启动客户端的时候从我服务器上获取文件

这里我先给自己下了个马来实验,首先找到脚本管理器

然后加载你的插件文件夹里面的cna文件,这样子就算安装成功了

然后我们通过插件直接上传frp客户端

然后我们可以直接Run会发现让你填写config

这里我把配置文件放在了服务器上

然后就链接成功了如果你连接失败了可能是防火墙关闭的问题

这里我们就可以通过刚才的配置文件,通过访问公网IP的46075端口就可以使用socks代理了

0x03 遇到的小问题

主要还是某云的防火墙端口没开- - 还有就是我把配置文件放在了80端口导致我的c2域前置失效于是,我又开在了100端口上
下面是apache服务的搭建
https://www.jianshu.com/p/e6bdabaf8a0f
https://www.cnblogs.com/wmm123/p/7821962.html