В этом тексте представлены несколько руководств по реализации проникновения во внутреннюю сеть с использованием собственного сервера.
Создание конфигурационного файла:
# Создание каталога для хранения
sudo mkdir /etc/frp
# Создание файла frps.ini
nano /etc/frp/frps.ini
Содержимое файла frps.ini:
[common]
# Порт прослушивания
bind_port = 7000
# Порт панели
dashboard_port = 7500
# Настройка учётных данных для входа в панель
dashboard_user = admin
dashboard_pwd = spoto1234
# Установка портов прокси для протоколов HTTP и HTTPS (не критично)
vhost_http_port = 7080
vhost_https_port = 7081
# Аутентификация
token = 12345678
# Образ сервера: snowdreamtech/frps
# Перезапуск: always
# Режим сети: host
# Сопоставление файлов: /etc/frp/frps.ini:/etc/frp/frps.ini
docker run --restart=always --network host -d -v /etc/frp/frps.ini:/etc/frp/frps.ini --name frps snowdreamtech/frps
Образ сервера: snowdreamtech/frpc
Перезапуск: всегда
Режим сети: host
Сопоставление файлов: /путь/frp/:/etc/frp/
Пример конфигурационного файла:
[common]
# server_addr — IP-адрес сервера FRPS
server_addr = x.x.x.x
# server_port — порт, который слушает сервер, bind_port
server_port = 7000
# Аутентификация
token = 12345678
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 2288
# [ssh] — имя службы, здесь при доступе к порту 2288 службы FRP это эквивалентно доступу к порту 22 на 127.0.0.1 через посреднический сервер.
# type — тип соединения, в данном случае tcp
# local_ip — фактический IP-адрес клиентского компьютера
# local_port — целевой порт
# remote_port — удалённый порт
[ssh]
type = tcp
local_ip = 192.168.1.229
local_port = 80
remote_port = 18022
[unRAID web]
type = tcp
local_ip = 192.168.1.229
local_port = 80
remote_port = 18088
[Truenas web]
type = tcp
local_ip = 192.168.1.235
local_port = 80
remote_port = 18188
[speedtest]
type = tcp
local_ip = 192.168.1.229
local_port = 6580
remote_port = 18190
[webdav]
type = tcp
local_ip = 192.168.1.235
local_port = 18080
remote_port = 18189
[RDP PC1]
type = tcp
local_ip = 192.168.1.235
local_port = 3389
remote_port = 18389
docker run --restart=on-failure:3 -d --name ztncui -e HTTP_PORT=4000 -e HTTP_ALL_INTERFACES=yes -e ZTNCUI_PASSWD=mrdoc.fun -p 4000:4000 keynetworks/ztncui
# Создать контейнер
docker run --name zerotier-moon -d -p 9993:9993 -p 9993:9993/udp -v /etc/ztconf/:/var/lib/zerotier-one jonnyan404/zerotier-moon -4 [публичный IP x.x.x.x]
# Просмотреть идентификатор moon
docker logs zerotier-moon
# Получить права
sudo -i
# Создать скрипт «Создать виртуальное сетевое устройство TUN» и сделать его автоматически запускаемым при загрузке
echo -e '#!/bin/sh -e \ninsmod /lib/modules/tun.ko' > /usr/local/etc/rc.d/tun.sh
# Предоставить скрипту разрешение на выполнение
chmod a+x /usr/local/etc/rc.d/tun.sh
# Запустить скрипт для создания TUN
/usr/local/etc/rc.d/tun.sh
# Проверить, успешно ли создан TUN
ls /dev/net/tun
Создать каталог для хранения конфигурации:
mkdir /var/lib/zerotier-one
Создайте контейнер приложения Zerotier:
docker run -d \
--name zt \
--restart=always \
--device=/dev/net/tun \
--net=host \
--cap-add=NET_ADMIN \
--cap-add=SYS_ADMIN \
-v /var/lib/zerotier-one:/var/lib/zerotier-one zerotier/zerotier-synology:latest
Общие команды:
# Посмотреть статус zerotier
docker exec -it zt zerotier-cli status
# Присоединиться к сети
docker exec -it zt zerotier-cli join [xxxxxxxxxxxx]
# Присоединиться к moon-серверу
docker exec -it zt zerotier-cli orbit [moon_ID] [moon_ID]
# Подтвердить присоединение
docker exec zt zerotier-cli listpeers
cd C:\ProgramData\ZeroTier\One
zerotier-cli orbit [moon_id] [moon_id]
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Опубликовать ( 0 )