内网穿透之frp篇
0x00 背景(废话)
之前咱写过一篇关于内网穿透的文章介绍了一下花生壳,传送门在此然后挖了个坑,说要研究一下frp,毕竟也是个大名鼎鼎的神器件,今天,忙完了手中的事,终于带着这篇文章来啦!
0x01 正片开始
1、正常的思路
首先,我们去github下载适合自己机器型号的二进制文件,工具门🔧🚪,这里我的树莓派3b是Ubuntu Server 20.04 LTS版,CPU架构为arm64,服务器是CentOS 7,CPU架构为amd64,下载这两个文件,然后分别上传到两个机器中。

解压后进入文件夹可以发现分别有fprc
、frps
分别对应客户端和服务器端的可执行文件,还有fprc.ini
、frps.ini
也就是客户端和服务器端的配置文件。
服务器端
我们先修改服务器端的配置文件frps.ini
:
1 | [common] |
配置完成后就可以启动服务器端啦:
1 | # 以后台按照frps,ini配置文件运行frps服务,并将输出写入nohup.out文件 |
整个流程大概是这样的:
树莓派端
首先修改客户端的配置文件frpc.ini
:
1 | [common] |
配置完成后后台启动服务:
1 | nohup ./frpc -c ./frpc.ini & |
整个流程是这样的:

友情提示:如果有防火墙的话,千万不要忘了开放相应的端口哦~
整活篇
咱不是有花生壳嘛~~~咱可以把frp套在花生壳上啊,这种情况我们该怎么做呢,很简单,frpc
和frps
同时在树莓派上运行,然后frpc.ini
的server_addr
填写花生壳给的IP就可以啦。
最后
整活的事情就交给各位勇士了,大家可以去试试哦😄
评论