• frp+proxifier实现内网socks5反向代理


    本文为原创,转载请附名出处。

    客户端:部署在需要穿透的内网服务所在的机器上(需要代理出来流量的内网机器)

    frp客户端为frpc

    服务端: 部署在具有公网 IP 的机器上

    frp服务端为frps

    (最后附frpc和frps的一些详细参数)

    正向代理

    正向代理类似一个跳板机,代理访问外部资源(比如我们国内访问谷歌,直接访问访问不到,我们可以通过一个正向代理服务器,请求发到代理服,代理服务器能够访问谷歌,这样由代理去谷歌取到返回数据,再返回给我们,这样我们就能访问谷歌了)

     

    反向代理

    反向代理(Reverse Proxy)实际运行方式是指以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个服务器

     

    frp 是什么? 

    frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。

     

     

     

    为什么使用 frp?

    通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网,同时提供诸多专业的功能特性,这包括:

    • 客户端服务端通信支持 TCP、KCP 以及 Websocket 等多种协议。
    • 采用 TCP 连接流式复用,在单个连接间承载更多请求,节省连接建立时间。
    • 代理组间的负载均衡。
    • 端口复用,多个服务通过同一个服务端端口暴露。
    • 多个原生支持的客户端插件(静态文件查看,HTTP、SOCK5 代理等),便于独立使用 frp 客户端完成某些工作。
    • 高度扩展性的服务端插件系统,方便结合自身需求进行功能扩展。
    • 服务端和客户端 UI 页面。

    什么是Proxifier

     Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。支持 64位系统,支持Xp,Vista,Win7,MAC OS ,支持socks4,socks5,http代理协议,支持TCP,UDP协议,可以指定端口,指定IP,指定域名,指定程序等运行模式,兼容性非常好,和之前介绍的SocksCap属于同类软件,不过SocksCap已经很久没更新了。有许多网络应用程序不支持通过代理服务器工作,Proxifier 解决了这些问题和所有限制,让您有机会不受任何限制使用你喜爱的软件。此外,它让你获得了额外的网络安全控制,创建代理隧道,并添加使用更多网络功能的权力。

    使用frp+proxifier实现内网socks5反向代理

    准备工作:

    1、 被入侵内网主机:192.168.25.135

    2、 内网其他带有web界面的主机:192.168.25.129

    3、 VPS公网服务器:0.0.0.0(ip为自己vps的ip)

    4、攻击主机:10.7.9.43

    frp下载地址:https://github.com/fatedier/frp/releases

    frp介绍文档及各类参数详解:https://gofrp.org/docs/

    proxifier下载地址:https://www.proxifier.com/

    (注:frp客户端和服务端尽量使用最新版本或一致的版本,要不有可能出现兼容问题)

    步骤:

    1、frp是有一个客户端,一个服务器端,首先配置服务器端的frp配置;frpc后面跟着一个c,大家应该知道是client的首字母,frps也是一样server;这样就容易理解所对应的文件是干嘛的了,frpc.ini和frps.ini分别对应客户端和服务器端的配置文件;

     

    2、在服务端上下载frp并配置frps.ini文件。

    (1)下载不多说直接下载下来上传上去就行。(上传对应系统的frp压缩包就好)

    解压压缩包:tar -zxvf frp_0.30.0_linux_amd64.tar.gz

    (2)配置frps.ini文件(其实命名可以随便命名的只要是ini文件就好)

    [common]

    Bind_addr = 0.0.0.0   #服务端监听地址 默认0.0.0.0

    bind_port = 7000    #服务端监听端口

    dashboard_port = 7500  #状态以及代理统计信息展示,vpsip:7500可查看详情

    dashboard_user = admin     #访问用户

    dashboard_pwd = password    # dashboard_pwd访问密码

    log_file = ./frps.log    #log_file日志文件

     

    log_level = info    # log_level记录的日志级别

    log_max_days = 3     # log_max_days日志留存3天

    authentication_timeout = 0     #authentication_timeout超时时间

    #max_pool_count最大链接池,每个代理预先与后端服务器建立起指定数量的最大链接数

    max_pool_count = 50

    allow_ports = 40000-50000  #允许代理绑定的服务端端口

     

    (3)执行命令开启frps等待连接

    ./frps -c frps.ini

     

    3、在客户端上下载frp并配置frpc.ini文件

    (1)配置frpc.ini文件

    [common]
    server_addr = vps的ip地址     #连接服务端的地址
    server_port = 7000     #连接服务端的端口
    tls_enable = ture      #启用 TLS 协议加密连接
    pool_count = 5    #连接池大小

    [plugin_socks]
    type = tcp
    remote_port = 46075
    plugin = socks5
    plugin_user = admin
    plugin_passwd = admin123
    use_encryption = true
    use_compression = true

     

    (2)执行命令连接vps

    ./frpc -c frp.ini

     

    (3)访问VPS:7500查看是否连接成功(或看vps的执行完frps界面有没有报错,有报错的话按照报错提示去修改就好了。)

     

    (4)连接成功后服务端显示

     

    4、配置proxifier

    (1)配置ip、端口、连接方式、账号密码

    l  点击Proxy Server按钮

    l  Add

    l  输入本地shadowshocks的ip(默认127.0.0.1)和端口(默认1080)

    l  选择SHOCKS Versin 5

    l  然后点击check

    l  OK

     

    (2)配置通过该代理的IP

    l  点击Proxification Rule

    l  选中localhost,点击Edit

    l  Target hosts处添加允许通过的IP(一般内网我都会只让内网的IP通过,防止流量过大)

    l  Action选择刚才配置的连接方式

    l  OK

     

    (3)      代理成功后访问vps:7500

     

    5、访问内网192.168.25.129主机成功访问即证明代理成功。

     

    代理成功服务端截图

     

    服务端frps配置文件参数:

    # [common] 是必需的
    [common]
    # ipv6的文本地址或主机名必须括在方括号中
    # 如"[::1]:80", "[ipv6-host]:http" 或 "[ipv6-host%zone]:80"
    bind_addr = 0.0.0.0
    bind_port = 7000

    # udp nat 穿透端口
    bind_udp_port = 7001

    # 用于 kcp 协议 的 udp 端口,可以与 "bind_port" 相同
    # 如果此项不配置, 服务端的 kcp 将不会启用
    kcp_bind_port = 7000

    # 指定代理将侦听哪个地址,默认值与 bind_addr 相同
    # proxy_bind_addr = 127.0.0.1

    # 如果要支持虚拟主机,必须设置用于侦听的 http 端口(非必需项)
    # 提示:http端口和https端口可以与 bind_port 相同
    vhost_http_port = 80
    vhost_https_port = 443

    # 虚拟 http 服务器的响应头超时时间(秒),默认值为60s
    # vhost_http_timeout = 60

    # 设置 dashboard_addr 和 dashboard_port 用于查看 frps 仪表盘
    # dashboard_addr 默认值与 bind_addr 相同
    # 只有 dashboard_port 被设定,仪表盘才能生效
    dashboard_addr = 0.0.0.0
    dashboard_port = 7500

    # 设置仪表盘用户密码,用于基础认证保护,默认为 admin/admin
    dashboard_user = admin
    dashboard_pwd = admin

    # 仪表板资产目录(仅用于 debug 模式下)
    # assets_dir = ./static
    # 控制台或真实日志文件路径,如./frps.log
    log_file = ./frps.log

    # 日志级别,分为trace(跟踪)、debug(调试)、info(信息)、warn(警告)、error(错误)
    log_level = info

    # 最大日志记录天数
    log_max_days = 3

    # 认证 token
    token = 12345678

    # 心跳配置, 不建议对默认值进行修改
    # heartbeat_timeout 默认值为 90
    # heartbeat_timeout = 90

    # 允许 frpc(客户端) 绑定的端口,不设置的情况下没有限制
    allow_ports = 2000-3000,3001,3003,4000-50000

    # 如果超过最大值,每个代理中的 pool_count 将更改为 max_pool_count
    max_pool_count = 5

    # 每个客户端可以使用最大端口数,默认值为0,表示没有限制
    max_ports_per_client = 0

    # 如果 subdomain_host 不为空, 可以在客户端配置文件中设置 子域名类型为 http 还是 https
    # 当子域名为 test 时, 用于路由的主机为 test.frps.com
    subdomain_host = frps.com

    # 是否使用 tcp 流多路复用,默认值为 true
    tcp_mux = true

    # 对 http 请求设置自定义 404 页面
    # custom_404_page = /path/to/404.html

    客户端frpc配置文件参数

    # [common] 是必需的
    [common]
    # ipv6的文本地址或主机名必须括在方括号中
    # 如"[::1]:80", "[ipv6-host]:http" 或 "[ipv6-host%zone]:80"
    server_addr = 0.0.0.0
    server_port = 7000

    # 如果要通过 http 代理或 socks5 代理连接 frps,可以在此处或全局代理中设置 http_proxy
    # 只支持 tcp协议
    # http_proxy = http://user:passwd@192.168.1.128:8080
    # http_proxy = socks5://user:passwd@192.168.1.128:1080

    # 控制台或真实日志文件路径,如./frps.log
    log_file = ./frpc.log

    # 日志级别,分为trace(跟踪)、debug(调试)、info(信息)、warn(警告)、error(错误)
    log_level = info

    # 最大日志记录天数
    log_max_days = 3

    # 认证 token
    token = 12345678

    # 设置能够通过 http api 控制客户端操作的管理地址
    admin_addr = 127.0.0.1
    admin_port = 7400
    admin_user = admin
    admin_pwd = admin

    # 将提前建立连接,默认值为 0
    pool_count = 5

    # 是否使用 tcp 流多路复用,默认值为 true,必需与服务端相同
    tcp_mux = true

    # 在此处设置用户名后,代理名称将设置为 {用户名}.{代理名}
    user = your_name

    # 决定第一次登录失败时是否退出程序,否则继续重新登录到 frps
    # 默认为 true
    login_fail_exit = true

    # 用于连接到服务器的通信协议
    # 目前支持 tcp/kcp/websocket, 默认 tcp
    protocol = tcp

    # 如果 tls_enable 为 true, frpc 将会通过 tls 连接 frps
    tls_enable = true

    # 指定 DNS 服务器
    # dns_server = 8.8.8.8

    # 代理名, 使用 ',' 分隔
    # 默认为空, 表示全部代理
    # start = ssh,dns

    # 心跳配置, 不建议对默认值进行修改
    # heartbeat_interval 默认为 10 heartbeat_timeout 默认为 90
    # heartbeat_interval = 30
    # heartbeat_timeout = 90

    # 'ssh' 是一个特殊代理名称
    [ssh]
    # 协议 tcp | udp | http | https | stcp | xtcp, 默认 tcp
    type = tcp
    local_ip = 127.0.0.1
    local_port = 22
    # 是否加密, 默认为 false
    use_encryption = false
    # 是否压缩
    use_compression = false
    # 服务端端口
    remote_port = 6001
    # frps 将为同一组中的代理进行负载平衡连接
    group = test_group
    # 组应该有相同的组密钥
    group_key = 123456
    # 为后端服务开启健康检查, 目前支持 'tcp' 和 'http'
    # frpc 将连接本地服务的端口以检测其健康状态
    health_check_type = tcp
    # 健康检查连接超时
    health_check_timeout_s = 3
    # 连续 3 次失败, 代理将会从服务端中被移除
    health_check_max_failed = 3
    # 健康检查时间间隔
    health_check_interval_s = 10

    [ssh_random]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 22
    # 如果 remote_port 为 0 ,frps 将为您分配一个随机端口
    remote_port = 0

    # 如果要暴露多个端口, 在区块名称前添加 'range:' 前缀
    # frpc 将会生成多个代理,如 'tcp_port_6010', 'tcp_port_6011'
    [range:tcp_port]
    type = tcp
    local_ip = 127.0.0.1
    local_port = 6010-6020,6022,6024-6028
    remote_port = 6010-6020,6022,6024-6028
    use_encryption = false
    use_compression = false

    [dns]
    type = udp
    local_ip = 114.114.114.114
    local_port = 53
    remote_port = 6002
    use_encryption = false
    use_compression = false

    [range:udp_port]
    type = udp
    local_ip = 127.0.0.1
    local_port = 6010-6020
    remote_port = 6010-6020
    use_encryption = false
    use_compression = false

    # 将域名解析到 [server_addr] 可以使用 http://web01.yourdomain.com 访问 web01
    [web01]
    type = http
    local_ip = 127.0.0.1
    local_port = 80
    use_encryption = false
    use_compression = true
    # http 协议认证
    http_user = admin
    http_pwd = admin
    # 如果服务端域名为 frps.com, 可以通过 http://test.frps.com 来访问 [web01]
    subdomain = web01
    custom_domains = web02.yourdomain.com
    # locations 仅可用于HTTP类型
    locations = /,/pic
    host_header_rewrite = example.com
    # params with prefix "header_" will be used to update http request headers
    header_X-From-Where = frp
    health_check_type = http
    # frpc 将会发送一个 GET http 请求 '/status' 来定位http服务
    # http 服务返回 2xx 状态码时即为存活
    health_check_url = /status
    health_check_interval_s = 10
    health_check_max_failed = 3
    health_check_timeout_s = 3

    [web02]
    type = https
    local_ip = 127.0.0.1
    local_port = 8000
    use_encryption = false
    use_compression = false
    subdomain = web01
    custom_domains = web02.yourdomain.com
    # v1 或 v2 或 空
    proxy_protocol_version = v2

    [plugin_unix_domain_socket]
    type = tcp
    remote_port = 6003
    plugin = unix_domain_socket
    plugin_unix_path = /var/run/docker.sock

    [plugin_http_proxy]
    type = tcp
    remote_port = 6004
    plugin = http_proxy
    plugin_http_user = abc
    plugin_http_passwd = abc

    [plugin_socks5]
    type = tcp
    remote_port = 6005
    plugin = socks5
    plugin_user = abc
    plugin_passwd = abc

    [plugin_static_file]
    type = tcp
    remote_port = 6006
    plugin = static_file
    plugin_local_path = /var/www/blog
    plugin_strip_prefix = static
    plugin_http_user = abc
    plugin_http_passwd = abc

    [plugin_https2http]
    type = https
    custom_domains = test.yourdomain.com
    plugin = https2http
    plugin_local_addr = 127.0.0.1:80
    plugin_crt_path = ./server.crt
    plugin_key_path = ./server.key
    plugin_host_header_rewrite = 127.0.0.1

    [secret_tcp]
    # 如果类型为 secret tcp, remote_port 将失效
    type = stcp
    # sk 用来进行访客认证
    sk = abcdefg
    local_ip = 127.0.0.1
    local_port = 22
    use_encryption = false
    use_compression = false

    # 访客端及服务端的用户名应该相同
    [secret_tcp_visitor]
    # frpc role visitor -> frps -> frpc role server
    role = visitor
    type = stcp
    # 要访问的服务器名称
    server_name = secret_tcp
    sk = abcdefg
    # 将此地址连接到访客 stcp 服务器
    bind_addr = 127.0.0.1
    bind_port = 9000
    use_encryption = false
    use_compression = false

    [p2p_tcp]
    type = xtcp
    sk = abcdefg
    local_ip = 127.0.0.1
    local_port = 22
    use_encryption = false
    use_compression = false

    [p2p_tcp_visitor]
    role = visitor
    type = xtcp
    server_name = p2p_tcp
    sk = abcdefg
    bind_addr = 127.0.0.1
    bind_port = 9001
    use_encryption = false
    use_compression = false

  • 相关阅读:
    matlab基础知识
    reverse number
    C++基础知识(一)
    ES6 let const学习
    [ZZ]一名IT从业者的英语口语能力成长路径
    使用windows Live Writer 以及office word 2013发布文章到博客园总结
    CString.format的用法
    Cstring 与 string 注意点
    卡尔曼滤波应用
    linux 重新挂载分区(教程)
  • 原文地址:https://www.cnblogs.com/hackmang/p/14516969.html
Copyright © 2020-2023  润新知