内网接收外网shell(内网穿透)

admin 2022年9月8日15:17:14评论60 views字数 941阅读3分8秒阅读模式

前言:

内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp

工具:

我们到官网上下载就好了:

https://github.com/fatedier/frp/releases 

我这里下载的是最新版,当然我们还需要准备一台服务器,腾讯云什么就好

轻量级就可以了,当然你也可以用自己的物理机(shell的接收是虚拟机中的kali

最后就是准备一台kalics了,cs是我自己想用的,大家也可以使用msf自带的。

正文:

步骤其实很简单,我们首先将下好的frp传到服务器和kali中,解压(不会的百度)

内网接收外网shell(内网穿透)

这是服务器的

内网接收外网shell(内网穿透)

这是Kali中的

然后我们就可以开始修改配置文件了,kali这边属于客户端,主要用的是frpc,所以我们配置frpc.ini这个配置文件就好了。

内网接收外网shell(内网穿透)

我们修改一个server_addr这里的IP,换成服务器的IP

然后我们还需要加上cs用的端口

内网接收外网shell(内网穿透)

直接加在这下面就好,名字随意,4445这个端口也可以随意,但是要记住后面要用

然后其他的不变,这里需要注意一点,服务器的安全组策略需要将70006000两个开启,这里以腾讯云举例

内网接收外网shell(内网穿透)

内网接收外网shell(内网穿透)

添加两个即可

这样我们到服务器中,启动服务器中的frps

首先我们要给一个执行权限:

chmod +x frps

然后启动:

./frps -c ./frps.ini

内网接收外网shell(内网穿透)

这里启动成功了,我们到kali中启动,注意顺序,服务端要先开不然没用

Kali中也是一样先加上执行权限:

chmod +x frpc

然后启动:

./frpc -c ./frpc.ini

内网接收外网shell(内网穿透)

这样两边就都启动成功了。(这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识)

我们打开cs

./teamserver 192.168.0.107 123456 &

内网接收外网shell(内网穿透)

再开一个页面打开

./start

内网接收外网shell(内网穿透)

然后登录上去,不会用cs参考前文

我们添加一个监听器

内网接收外网shell(内网穿透)

主要是端口,我们设置之前的那个配置文件中的,IP用内网IP即可

然后我们生成一下木马文件

内网接收外网shell(内网穿透)

内网接收外网shell(内网穿透)

选择我们刚刚的监听器

然后我们生成就好,放到任意谁的电脑上,但是要关杀软,因为我们没加免杀,Windows自带的检测也要关闭

内网接收外网shell(内网穿透)

运行后成功上线

内网接收外网shell(内网穿透)



内网接收外网shell(内网穿透)




扫描二维码关注我们吧!




原文始发于微信公众号(白安全组):内网接收外网shell(内网穿透)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月8日15:17:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网接收外网shell(内网穿透)https://cn-sec.com/archives/1285366.html

发表评论

匿名网友 填写信息