长亭百川云 - 技术讨论

雷池+frp实现自定义公网域名访问本地电脑服务!内网穿透&企业级防护,W字解析,教科书级别教学

发布于 15 天前

# 雷池 WAF
技术资料

发布于 15 天前

头像

张华杰

管理员

更新于 15 天前

0

0

雷池+frp实现自定义公网域名访问本地电脑服务!内网穿透&企业级防护,W字解析,教科书级别教学

来源:微信公众号 泷羽Sec

一、前言

很多师傅们不懂内网穿透,还要给一些内网穿透服务商价钱,还不能自定义域名,自定义域名还要费用,并且这个域名还要带着它的主域名,比如服务商的域名是demo.com,而你花钱只能得到它的子域名比如test.demo.com,价格还贵,不好记,那么本篇文章将彻底甩开这类内网穿透的服务商!让您拥有自己的特殊域名,和一个简单企业级的网络防护环境,并且还很便宜,只需要一个雷池跳板服务器即可

总体的网络拓步结构,本篇文章会讲内网环境搭建,FRP内网穿透工具,还有雷池waf的介绍,组建我们自己的本机web服务(web服务搭建在自己没有公网ip的电脑或者自己买的服务器上,无需和电信或者移动获取公网IP),并不需要花大量的金钱去租用一个高配置的服务器,我们只需要一个和一个4h4g10M的60块钱/月的网盾云服务器就够了!!!

image-20250222235421983

二、服务器选购

首先呢,需要一台服务器,这里我用的是网盾云的高防物理服务器,有条件的可以选择物理机,没有条件的可以选择云服务器,4h4g10M只要60元/月,还有100G的DDOS高防,超级划算

image-20250222161130679

三、域名选购

然后你需要有一个自定义的域名是吧,这里建议使用阿里云的域名(因为爱情),当然腾讯云的也不错奥,域名购买和域名解析到你得服务器IP,这里就不多介绍了可以参考如下文章

1https://blog.csdn.net/qq_40831778/article/details/104627549

四、修改并更新系统

首先连接你的服务器并修改源,这里我的域名呢注册的是longyusec.com

1ssh root@longyusec.com
2vi /etc/apt/sources.list

填充以下内容,建议将源文件删除,或者利用echo命令重定向

1deb http://mirrors.aliyun.com/ubuntu/ jammy main restricted universe multiverse
2deb-src http://mirrors.aliyun.com/ubuntu/ jammy main restricted universe multiverse
3
4deb http://mirrors.aliyun.com/ubuntu/ jammy-security main restricted universe multiverse
5deb-src http://mirrors.aliyun.com/ubuntu/ jammy-security main restricted universe multiverse
6
7deb http://mirrors.aliyun.com/ubuntu/ jammy-updates main restricted universe multiverse
8deb-src http://mirrors.aliyun.com/ubuntu/ jammy-updates main restricted universe multiverse
9
10deb http://mirrors.aliyun.com/ubuntu/ jammy-backports main restricted universe multiverse
11deb-src http://mirrors.aliyun.com/ubuntu/ jammy-backports main restricted universe multiverse
12

更新源和系统包

1apt update 
2apt upgrade

五、docker/雷池安装

更新完后就安装docker

1apt install docker.io
2apt install docker-compose

安装雷池

1bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/manager.sh)"

image-20250222175650817

image-20250222194050951

访问雷池给你的URL,并输入账号密码

image-20250222194444318

登录成功的界面,非常的帅

image-20250222194520184

六、FRP内网穿透

那么接下来如何访问本机的小网站?我们需要利用frp内网穿透工具,连接到本机,修改并上传frp,具体使用方法参考:三种代理方法打入内网,如果不想看,那么就直接参考我下面的内容即可

1root@xy90307117:/data# wget https://github.com/fatedier/frp/releases/download/v0.22.0/frp_0.22.0_linux_amd64.tar.gz
2root@xy90307117:/data# tar -zxvf frp_0.22.0_linux_amd64.tar.gz
3root@xy90307117:/data# cd frp_0.22.0_linux_amd64
4root@xy90307117:/data# cat frps.ini
5[common]
6bind_port = 7000
7bind_addr = 0.0.0.0
8authentication_timeout = 0
9token=you_token

image-20250222200253976

将这两个文件复制到你得国内服务器

1scp frps root@longyusec.com:/data
2scp frps.ini root@longyusec.com:/data

image-20250222195659180

切换到国内服务器

image-20250222195850132

放行7000端口

1ufw allow 7000

同样的使用tmux,将这个进程放到后台,就可以将这个终端关掉了(x掉)

1tmux
2./frps -c frps.ini

image-20250222201317094

修改kali客户端的配置

1┌──(root㉿kali)-[/data/proxy_tools/frp_linux/frp]
2└─# cat frpc.ini
3[common]
4server_addr = longyusec.com # 域名和IP都可以
5server_port = 7000
6token=your_token # 可以理解为连接密码,防止未授权访问
7[http_proxy]
8type = tcp
9remote_port = 7777
10plugin = socks5

运行客户端,确保token和服务端完全一致,就能连接成功

image-20250222201215435

服务器安装代理工具

1sudo apt install proxychains
2vi /etc/proxychains.conf # 最后一行添加你的服务器IP和代理端口

image-20250222202242583

测试能否ping通百度,很好我们成功在服务端利用内网中的kali访问百度,内网穿透成功

1proxychains curl www.baidu.com

image-20250222202329811

那么接下来如何通过公网服务器访问我kali内网呢?修改frp.ini,连接frp服务端

1┌──(root㉿kali)-[/data/proxy_tools/frp_linux/frp]
2└─# cat frpc.ini
3[common]
4server_addr = longyusec.com
5server_port = 7000
6token=you_token
7
8[http_proxy]
9type = tcp
10remote_port = 7777
11plugin = socks5
12
13[local_http_server]
14type = tcp
15local_ip = 127.0.0.1
16local_port = 5000   # 你的kali内网服务端口
17remote_port = 5000  # 公网访问的端口

image-20250222203533599

kali开启5000端口一个微型http服务,当然也可以直接80端口,这样配置好后就能直接longyusec.com访问你的kali啦

image-20250222203630884

服务器放行5000端口,直接通过域名访问服务端口,非常棒!!!!!

1 ufw allow 5000

image-20250222203729477

七、雷池反向代理

那么如何利用80端口访问呢?这个时候雷池就排上用场了,它的反向代理!!!!

image-20250222203916551

我们添加一个应用

image-20250222204221424

添加成功后就能直接利用80端口访问本机内网中的kali啦!!!!!但是我的网站和域名没有备案呢就访问不了,只能使用ip进行访问,哈哈哈,但是就是这样子配置呢

image-20250222204245001

那么接下来就要配置防护了,我们修改一下域名为你的服务器的公网ip,模拟域名访问80端口

image-20250222215910582

稍等一段时间,此时80端口就能正常访问我们的kali内文件

image-20250222220012172

八、雷池测试

随便刷新几下就能得到每日请求等各种数据了

image-20250222221620315

sql注入测试,光这界面就很炫酷哇

image-20250222231457820

那么开始攻击,使用nikto漏洞扫描工具进行漏洞扫描

image-20250222231222846

通过实时流量访问监控功能,您可以清晰掌握当前网络活动状态,快速识别异常流量与潜在威胁。

系统提供全面的安全态势可视化,每日的 请求流量攻击拦截数据 以及 攻击源 IP 均可实时展示,帮助您快速掌握网络安全动态,精准定位威胁来源。可以防御所有的 Web 攻击,例如 SQL 注入XSS代码注入操作系统命令注入CRLF 注入XXESSRF路径遍历 等等。

image-20250222230530085

系统能够实时识别并标记威胁IP,帮助您快速定位潜在攻击源,及时采取防御措施,有效降低安全风险,保障业务稳定运行。

image-20250222231201100

雷池不仅提供实时流量监控与威胁IP检测,更支持 自定义防护规则,让您根据业务需求灵活配置安全策略,精准拦截潜在威胁,找到应用站点,添加人机验证和HTML加密验证

image-20250222231649594

点击保存后测试效果,访问任何正常网页

雷池结合网盾提供高达 300G DDoS防御,轻松应对大规模流量攻击;同时,内置 CC攻击防护爬虫程序限制恶意攻击拦截 等多重安全机制,全方位保障企业服务稳定运行,让您无后顾之忧。

img

此时在您的windows主机上开启一个http服务,这个服务(模拟网站)呢包含了你这个目录下面的文件内容

image-20250222234306963

利用这台公网服务器(雷池),就能轻松访问内网服务器的任何关闭防火墙的电脑了

1proxychains curl http://10.10.10.1:8000

image-20250223001802810

是不是很神奇?像Hack The Box和其他的一些内网靶场环境都可以以这种模式搭建,非常的方便,雷池反向代理,还提供防护作用,同样的我还用过宝塔,宝塔也具有反向代理,但是宝塔插件太多了,比较占用内存,容易卡顿,我推荐还是雷池,官方网站如下

1https://waf-ce.chaitin.cn/

img

九、雷池配置HTTPS

那么还有HTTPS是吧,企业级的官网没有HTTPS怎么行?我们去阿里云控制台,数字证书管理服务->SSL证书管理

image-20250223005543879

我们购买一个个人测试证书,这里是免费的有效期只有三个月

image-20250223005640041

我们来创建一个免费的证书,提交审核就好了

image-20250223005919888

然后让你填写验证信息

image-20250223154844103

添加记录值

image-20250223154958044

等待证书签发成功即可,阿里会发送一篇邮件

image-20250223010028707

之后点击那个证书旁边有一个更多

image-20250223010349940

来到下载,我们选择apache,注意这里一定要是apache,其他证书我没测试过

image-20250223010243922

选择添加自己的证书文件

image-20250223010631343

上传成功即可看到自己的证书文件

image-20250223010729323

之后我们删除刚刚创建的站点

image-20250223011749615

之后来到应用管理,添加应用,选择自己的证书,并添加一个端口

image-20250223011829731

这样就能直接https访问啦,由于我没有备案,国内运营商对未备案域名的 HTTPS 访问会直接阻断 TCP 连接(重置 RST 包),而非返回拦截页。

十、雷池上夜班

雷池商业版创新性搭载粒子动画引擎,其可视化攻防态势大屏通过动态粒子流技术,完美实现:

  • 实时威胁数据的流体化呈现(粒子轨迹动态映射攻击向量)
  • 时空维度攻击链的可视追踪(自适应粒子密度渲染攻击路径)

image-20250225022359583

并且雷池商业版采用军工级暗物质美学设计,其深空黑主界面搭载

防护日志

image-20250224205311066

其他的功能也挺好用的,还请自行探索了

土、基于雷池WAF+FRP的内网穿透全栈方案总结


一、技术架构与核心优势

  1. 核心组件
    • 雷池WAF:企业级Web应用防火墙,提供DDoS防御、CC攻击拦截、实时流量监控。
    • FRP:轻量级内网穿透工具,支持TCP/HTTP/Socks5代理。
    • 阿里云SSL证书:免费HTTPS加密,提升服务安全性。
  2. 方案优势
    • 零依赖第三方穿透服务:完全自主控制域名和端口。
    • 低成本:仅需60元/月的4H4G服务器(网盾云)+ 域名年费。
    • 企业级防护:集成300G DDoS防御、SQL注入/XSS拦截、IP黑名单。
    • 灵活扩展:支持多协议穿透,可扩展至数据库、远程桌面等内网服务。

二、核心实现步骤

1. 环境初始化
  • 服务器选择:国内高防服务器(推荐网盾云4H4G10M)。

  • 域名解析:将自定义域名(如longyusec.com)解析至国内服务器IP。

  • 系统配置:

    1# 更新源并安装基础工具
    2apt update && apt upgrade -y
    3apt install docker.io docker-compose 
2. 雷池WAF部署
  • 拉取Docker镜像。

  • 一键安装:

    1bash -c "$(curl -fsSLk https://waf-ce.chaitin.cn/release/latest/manager.sh)"
  • 管理界面:访问 https://[IP]:9443,配置反向代理规则。

3. FRP内网穿透配置
  • 服务端(国内服务器)

    1# frps.ini
    2[common]
    3bind_port = 7000
    4token = your_secure_token

    启动命令:

    1./frps -c frps.ini
  • 客户端(内网设备,如Kali)

    1# frpc.ini
    2[common]
    3server_addr = longyusec.com
    4server_port = 7000
    5token = your_secure_token
    6
    7[web]
    8type = tcp
    9local_port = 80
    10remote_port = 5000

    启动命令:

    1./frpc -c frpc.ini
4. HTTPS加密配置
  • 证书申请:

    • 阿里云控制台 → 数字证书管理 → 免费证书申请 → DNS验证。
  • 雷池绑定证书:

    • 上传.key.crt文件,在站点配置中启用HTTPS并绑定443端口。

三、安全防护实战效果

  1. 攻击拦截演示

    • SQL注入http://longyusec.com?id=1' AND 1=1--
    • XSS攻击http://longyusec.com?name=<script>alert(1)</script>
    • 结果:雷池实时阻断并记录攻击IP。
  2. 流量监控看板

    • 实时展示请求量、攻击类型分布、TOP威胁来源IP。
    • 自定义规则:人机验证、地域封锁、敏感路径防护。
  3. DDoS防御测试

    • 使用

      hping3
      

      模拟SYN Flood:

      1hping3 -S --flood -p 80 longyusec.com
    • 结果:网盾云自动清洗流量,服务保持可用。


四、注意事项

  1. 合规性

    • 国内服务器需完成ICP备案方可开放80/443端口。
  2. 运维建议

    • 定期更新雷池规则库:docker exec safeline-mgt ./scripts/upgrade.sh

    • FRP服务端配置防火墙:

      1ufw allow 7000/tcp  # FRP控制端口
      2ufw allow 5000/tcp  # 业务暴露端口
  3. 灾备方案

    • 定时备份FRP配置和雷池规则。
    • 多节点FRP负载均衡:通过DNS轮询实现高可用。

五、最终效果展示

王、往期推荐

雷池WAF目前有丰富的支持内容,包括官方网站、帮助文档、技术交流论坛、微信技术交流群等等,不用担心使用过程中遇到问题,找不到解决方案。

官网:https://waf-ce.chaitin.cn/

帮助文档:https://docs.waf-ce.chaitin.cn/zh/home

技术交流论坛:https://rivers.chaitin.cn/discussion

雷池WAF微信技术交流群

img

可扫码加入一起交流探讨

头像
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2