la pénétration du réseau frp-

Ali cloud public centos7.6 47.100.47.153

Réseau kali 192.168.80.149

Etape A: Télécharger frp_0.29.0_linux_amd64 au réseau public et les machines du réseau

Deuxième étape: la configuration réseau public vim frps.ini

[commun]

bind_port = 7000 // 7000 par défaut, écrire ici ne pas écrire tout de même

jeton = mot de passe // jeton

Troisième étape: la configuration du réseau vim frpc.ini

[commun]

SERVER_ADDR = 47.100.47.153

Server_port = 7000 // 7000 par défaut, écrire ici ne pas écrire tout de même

Jeton Token = mot de passe //

[la toile]

Type = tcp

Local_ip = 127.0.0.1

Local_port = 80 // apache Port

REMOTE_PORT = 81 // mappage de port

Quatrième étape: Démarrer réseau public et le réseau interne frp

Note: Le premier à démarrer le réseau public frp, redémarrez le réseau frp

nohup ./frps -c frps.ini &  publique

 nohup ./frpc -c frpc.ini & Intranet

Quatrième étape: l' accès à 47.100.47.153:81/dvwa

(Dvwa déployé au sein du réseau 192.168.80.149)

Cinquième étape: Définir le script pour empêcher le réseau de redémarrage

vim frp.sh

Vim / etc / crontab 2 min de détection d'un script

Démarrer cron

systemctl commencer Cron

Ajout d'auto-amorçage

systemctl permettre Cron

Configuration de base de données

Réseau paramètres: prfv

Public paramètres: prfv

La base de données de connexion réseau

 

 

 

Je suppose que tu aimes

Origine www.cnblogs.com/yingjiyu/p/12571190.html
conseillé
Classement