freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

FRP内网穿透工具
2021-03-09 19:19:13

实验环境:

web服务端:CentOS7外网+内网 :192.168.1.13+192.168.52.121

内网主机:客户端Windows Server 2019:192.168.52.12

公网主机:Windows10:192.168.1.2

服务端打开

1615288562_604758f2a067110d6b2a0.png!small

编辑frps.ini,输入以下内容

[common]

bind_port = 7000

bind_addr = 0.0.0.0

authenticate_hearbeats = true

authenticate_new_work_conns = true

authenticate_method = token

token = 'Nlz123'

dashboard_port = 7500

dashboard_user = admin

dashboard_pwd = admin888

1615288581_604759050eaaba35e2275.png!small

运行frps.ini

1615288624_6047593018351aaf2ec5e.png!small

然后在内网主机编辑frpc.ini

1615288631_60475937bb6b022da4942.png!small

用外网主机Windows10访问:

1615288638_6047593e45313721a7d45.png!small

在内网主机执行frpc.ini文件

1615288645_60475945b12ddaaf47e51.png!small

可以看到上线了

1615288652_6047594c8b393945d4391.png!small

用Windows10远程连接内网主机

1615288663_60475957cb9d6e86bc7bd.png!small

# 渗透测试 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者