Metasploit入门系列(五)——frp
字数 701 2025-08-18 11:39:00

Metasploit与frp结合使用教程

1. frp基础配置

1.1 服务端配置(frps.ini)

[common]
bind_port = 7000
dashboard_port = 7500
dashboard_user = admin
dashboard_pwd = admin
  • bind_port: frp服务端监听端口,客户端连接使用
  • dashboard_port: 仪表盘服务端口
  • dashboard_user/dashboard_pwd: 仪表盘登录凭证(默认admin/admin)

1.2 客户端配置(frpc.ini)

[common]
server_addr = x.x.x.x  # 服务端IP地址
server_port = 7000     # 与服务端bind_port一致

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000

[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 4444      # Metasploit默认监听端口
remote_port = 6666     # 外网访问端口

2. Metasploit与frp结合使用

2.1 基本原理

  • frp为Metasploit提供内网穿透能力
  • 通过端口转发将内网的Metasploit会话反向代理到公网
  • 仅shell的反向代理通过frp完成,攻击数据仍从本地PC发出

2.2 使用场景

  • 需要从外网访问内网的Metasploit会话
  • 并非所有Metasploit payloads都需要反向代理,需根据实际情况选择

3. 常见问题解决

3.1 Dashboard无法访问问题

问题现象:配置正确但dashboard界面无法打开

可能原因

  • 启动frps时未指定配置文件
  • 端口冲突或被防火墙阻止

解决方案

  1. 确保使用完整命令启动服务:./frps -c frps.ini
  2. 检查端口是否被占用
  3. 确认防火墙设置

4. 注意事项

  1. 虽然frp提供了内网穿透能力,但攻击行为仍需保持低调
  2. frp本质是端口转发工具,应用场景不仅限于Metasploit
  3. 配置变更后需要重启frp服务生效
  4. 生产环境建议修改默认凭证并启用TLS加密

5. 进阶使用

frp还可用于:

  • HTTP/HTTPS应用转发
  • UDP协议转发
  • 静态资源访问
  • P2P穿透

通过灵活配置,可以实现各种内网穿透需求。

Metasploit与frp结合使用教程 1. frp基础配置 1.1 服务端配置(frps.ini) bind_port : frp服务端监听端口,客户端连接使用 dashboard_port : 仪表盘服务端口 dashboard_user / dashboard_pwd : 仪表盘登录凭证(默认admin/admin) 1.2 客户端配置(frpc.ini) 2. Metasploit与frp结合使用 2.1 基本原理 frp为Metasploit提供内网穿透能力 通过端口转发将内网的Metasploit会话反向代理到公网 仅shell的反向代理通过frp完成,攻击数据仍从本地PC发出 2.2 使用场景 需要从外网访问内网的Metasploit会话 并非所有Metasploit payloads都需要反向代理,需根据实际情况选择 3. 常见问题解决 3.1 Dashboard无法访问问题 问题现象 :配置正确但dashboard界面无法打开 可能原因 : 启动frps时未指定配置文件 端口冲突或被防火墙阻止 解决方案 : 确保使用完整命令启动服务: ./frps -c frps.ini 检查端口是否被占用 确认防火墙设置 4. 注意事项 虽然frp提供了内网穿透能力,但攻击行为仍需保持低调 frp本质是端口转发工具,应用场景不仅限于Metasploit 配置变更后需要重启frp服务生效 生产环境建议修改默认凭证并启用TLS加密 5. 进阶使用 frp还可用于: HTTP/HTTPS应用转发 UDP协议转发 静态资源访问 P2P穿透 通过灵活配置,可以实现各种内网穿透需求。