frp + ssh + SwitchyOmega/proxychains 的socks5 代理

#被入侵机器用frpc打洞,一个字稳!!!!本地再使用ssh代理到frps,
ssh -qtfnN  -D 127.0.0.1:1088 [email protected]_ip -p -i 证书

使用就直接配置一下 proxychains 为socks5,或者SwitchyOmega 配置socks5 即可。

#此文用来记录一下ssh 后面那一坨参数,隔个把月就忘记了。蛋疼,以前只记住-D参数,但是对于日了靶机不加前面那一坨,你就会登录到鸡儿上的。

-q: 静默模式;//就是终端敲完命令特娘的什么输出都不需要显示。
-t: 强制伪终端分配; //这里必要科普一下,使用过反弹出来的shell都知道,你要是 
    执行top之类的命令,会提示“Pseudo-terminal will not be allocated 
    because stdin“,因为你输入命令并不是来自标准的终端,所以加上个-t,就可 
    以解决了,这个参数常用于写sh脚本使用。
-f: 后台执行ssh指令;
-n: 将标准输入重定向到 /dev/null。
-N: 不执行远程shell指令;
注:以上方式通过ssh通道代理,稳定可靠。
为了省事,也可以直接通过socks5代理.
#frpc.ini or frps.ini
[proxy_socks5]
type = tcp
remote_port = 6000
plugin = socks5
plugin_user = socks5
plugin_passwd = socks5
use_encryption = true
use_compression = true

也可以直接通过http代理
#frpc.ini or frps.ini
[proxy_http]
type = tcp
remote_port = 6000
plugin = http_proxy
plugin_http_user = socks5
plugin_http_passwd = socks5
use_encryption = true
use_compression = true