0x01 背景
一直有一个想法就是:我的msf攻击机在内网,目标靶机在外网,这样能否实现reverse_tcp呢,正好今天了解到frp这个内网穿透工具,成功实现这个需求,记录如下。
0x02 准备
-
具有公网ip的服务器
-
frp软件包
-
目标靶机(本地虚拟机模拟)
-
攻击机kali(在内网)
0x03 frp
-
下载frp,点我,因为go语言的跨平台性,有不同平台的版本。这里选择linux_amd64版本。
-
我们的攻击机kali是frp的客户端,所以配置frpc.ini
server_addr为公网ip,server_port为服务端和客户端通信端口。下面的为我们配置的具体服务,我们需要4444端口监听反弹的webshell,所以设置4444为转发的端口,如果有流量经过服务端的4444端口,那么就会转发到我们内网攻击机的4444端口。 -
配置frp服务端
frp服务端需要配置frps.ini,只简单进行配置通信端口。
0x04 攻击过程
-
先在msf生成payload
因为靶机开启dvwa服务,我们生成php类型。 -
通过上传漏洞和文件包含漏洞可实现反弹shell。
-
在反弹shell之前我们需要开启frp。
服务端:
客户端
服务端相应响应成功 -
首先msf监听4444端口
-
通过文件包含反弹shell
-
这是已经能够得到meterperter