目录
1、frp描述
2、搭建frp环境
2.1、控制端配置
2.2、被控端配置
2.3、通过公网服务器连接被控内网服务器SSH
1、frp描述
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务器通过具有公网 IP 的节点中转暴露到公网,黑客可通过frp连接内网服务器,并将其作为跳板机,再进行进一步的内网渗透。
官方网站:https://gofrp.org/docs/
文件下载:奶牛快传 | 传文件 文件下载不限速
2、搭建frp环境
将文件分别上传至控制端和被控制端
2.1、控制端配置
tar -zxvf frp_0.24.1_linux_amd64.tar.gz #解压
cd frp_0.24.1_linux_amd64/
rm -f frpc #删除不需要的文件(删除被控端文件)
rm -f frpc.ini #删除不需要的文件(删除被控端文件)
修改配置文件
vi frps.ini
[common] bind_port = 7000 #============备注=========== # bind_port 为控制端监听被控制端的端口,与被控制端的server_port 一致即可
#运行 ./frps -c ./frps.ini
2.2、被控端配置
#被控制端配置
tar -zxvf frp_0.24.1_linux_amd64.tar.gz #解压
cd frp_0.24.1_linux_amd64
rm -f frps #删除不需要的文件(删除控制端文件)
rm -f frps.ini #删除不需要的文件(删除控制端文件)
修改配置文件
vi frpc.ini
[common] server_addr = 8.9.6.xx server_port = 7000 [ssh] type = tcp local_ip = 127.0.0.1 local_port = 22 remote_port = 6000 #==============备注================= #server_addr 控制端IP #server_port与前面控制端bind_port监控端口一致 #local_port本地ssh端口 #remote_port暴漏到公网控制对应的端口 #其中local_ip & local_port 可根据情况填写
运行服务 ./frpc -c ./frpc.ini



