原因:在一次做题时需要用到反弹shell,而这需要一个公网ip,当时我是去租了一个,但是恰好我看到了我学长的一篇关于用自己服务器搭建内网穿透的博客,想着也可以自己搭一个内网穿透服务,把自己的kali映射到服务器。

我是采用的frp工具–frp 是一个专注于内网穿透的反向代理应用程序,使用时需要花钱申请公网IP和云服务器,可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。在https://github.com/fatedier/frp/releases下载frp后,需要将frps相关文件放到服务器上,将frpc相关文件放在我本地的机器上,然后配置frps.ini

启动服务端:./frps -c ./frps.ini

再在本地机器配置frpc.ini

启动客户端:./frpc -c ./frpc.ini
然后需要在服务器的防火墙打开对应设置的端口,因为我这里设置了绑定到域名,所以可以先设置一条*.frp的泛解析记录(这之前要添加一个frp.xxx.cn的二级子域名),然后设置反向代理

这样一来,我就可以直接访问web.frp.xxx.cn域名来访问到kali的3000端口的项目了。

PS:

  • 在我部署的时候因为没注意是web.frp.xxx.cn而写成了frp.xxx.cn导致一直没成功,注意ssh.frp.xxx.cn是访问配置的ssh服务端口,web.frp.xxx.cn是配置的web服务端口
  • 在尝试之前一定记得先开防火墙端口

版权声明:本文为yiaho原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/yiaho/p/14682980.html