0x01 背景

一直有一个想法就是:我的msf攻击机在内网,目标靶机在外网,这样能否实现reverse_tcp呢,正好今天了解到frp这个内网穿透工具,成功实现这个需求,记录如下。

0x02 准备

  1. 具有公网ip的服务器

  2. frp软件包

  3. 目标靶机(本地虚拟机模拟)

  4. 攻击机kali(在内网)

0x03 frp

  1. 下载frp,点我,因为go语言的跨平台性,有不同平台的版本。这里选择linux_amd64版本。
    frp实现将meterpreter转发到内网msf

  2. 我们的攻击机kali是frp的客户端,所以配置frpc.ini
    frp实现将meterpreter转发到内网msf
    server_addr为公网ip,server_port为服务端和客户端通信端口。下面的为我们配置的具体服务,我们需要4444端口监听反弹的webshell,所以设置4444为转发的端口,如果有流量经过服务端的4444端口,那么就会转发到我们内网攻击机的4444端口。

  3. 配置frp服务端
    frp服务端需要配置frps.ini,只简单进行配置通信端口。
    frp实现将meterpreter转发到内网msf

0x04 攻击过程

  1. 先在msf生成payload
    frp实现将meterpreter转发到内网msf
    因为靶机开启dvwa服务,我们生成php类型。

  2. 通过上传漏洞和文件包含漏洞可实现反弹shell。

  3. 在反弹shell之前我们需要开启frp。
    服务端:frp实现将meterpreter转发到内网msf
    客户端
    frp实现将meterpreter转发到内网msf
    服务端相应响应成功frp实现将meterpreter转发到内网msf

  4. 首先msf监听4444端口
    frp实现将meterpreter转发到内网msf

  5. 通过文件包含反弹shell
    frp实现将meterpreter转发到内网msf

  6. 这是已经能够得到meterperter
    frp实现将meterpreter转发到内网msf

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-08-20
  • 2021-09-15
  • 2021-12-18
  • 2021-07-10
猜你喜欢
  • 2021-10-26
  • 2021-12-15
  • 2022-02-18
  • 2022-12-23
  • 2021-05-25
  • 2022-12-23
相关资源
相似解决方案