Metasploit入门系列(五)——frp
字数 701 2025-08-18 11:39:00
Metasploit与frp结合使用教程
1. frp基础配置
1.1 服务端配置(frps.ini)
[common]
bind_port = 7000
dashboard_port = 7500
dashboard_user = admin
dashboard_pwd = admin
bind_port: frp服务端监听端口,客户端连接使用dashboard_port: 仪表盘服务端口dashboard_user/dashboard_pwd: 仪表盘登录凭证(默认admin/admin)
1.2 客户端配置(frpc.ini)
[common]
server_addr = x.x.x.x # 服务端IP地址
server_port = 7000 # 与服务端bind_port一致
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 4444 # Metasploit默认监听端口
remote_port = 6666 # 外网访问端口
2. Metasploit与frp结合使用
2.1 基本原理
- frp为Metasploit提供内网穿透能力
- 通过端口转发将内网的Metasploit会话反向代理到公网
- 仅shell的反向代理通过frp完成,攻击数据仍从本地PC发出
2.2 使用场景
- 需要从外网访问内网的Metasploit会话
- 并非所有Metasploit payloads都需要反向代理,需根据实际情况选择
3. 常见问题解决
3.1 Dashboard无法访问问题
问题现象:配置正确但dashboard界面无法打开
可能原因:
- 启动frps时未指定配置文件
- 端口冲突或被防火墙阻止
解决方案:
- 确保使用完整命令启动服务:
./frps -c frps.ini - 检查端口是否被占用
- 确认防火墙设置
4. 注意事项
- 虽然frp提供了内网穿透能力,但攻击行为仍需保持低调
- frp本质是端口转发工具,应用场景不仅限于Metasploit
- 配置变更后需要重启frp服务生效
- 生产环境建议修改默认凭证并启用TLS加密
5. 进阶使用
frp还可用于:
- HTTP/HTTPS应用转发
- UDP协议转发
- 静态资源访问
- P2P穿透
通过灵活配置,可以实现各种内网穿透需求。