内网接收外网shell(内网穿透)

admin 2022年9月8日15:17:14安全文章评论15 views941字阅读3分8秒阅读模式

前言:

内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp

工具:

我们到官网上下载就好了:

https://github.com/fatedier/frp/releases 

我这里下载的是最新版,当然我们还需要准备一台服务器,腾讯云什么就好

轻量级就可以了,当然你也可以用自己的物理机(shell的接收是虚拟机中的kali

最后就是准备一台kalics了,cs是我自己想用的,大家也可以使用msf自带的。

正文:

步骤其实很简单,我们首先将下好的frp传到服务器和kali中,解压(不会的百度)

内网接收外网shell(内网穿透)

这是服务器的

内网接收外网shell(内网穿透)

这是Kali中的

然后我们就可以开始修改配置文件了,kali这边属于客户端,主要用的是frpc,所以我们配置frpc.ini这个配置文件就好了。

内网接收外网shell(内网穿透)

我们修改一个server_addr这里的IP,换成服务器的IP

然后我们还需要加上cs用的端口

内网接收外网shell(内网穿透)

直接加在这下面就好,名字随意,4445这个端口也可以随意,但是要记住后面要用

然后其他的不变,这里需要注意一点,服务器的安全组策略需要将70006000两个开启,这里以腾讯云举例

内网接收外网shell(内网穿透)

内网接收外网shell(内网穿透)

添加两个即可

这样我们到服务器中,启动服务器中的frps

首先我们要给一个执行权限:

chmod +x frps

然后启动:

./frps -c ./frps.ini

内网接收外网shell(内网穿透)

这里启动成功了,我们到kali中启动,注意顺序,服务端要先开不然没用

Kali中也是一样先加上执行权限:

chmod +x frpc

然后启动:

./frpc -c ./frpc.ini

内网接收外网shell(内网穿透)

这样两边就都启动成功了。(这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识)

我们打开cs

./teamserver 192.168.0.107 123456 &

内网接收外网shell(内网穿透)

再开一个页面打开

./start

内网接收外网shell(内网穿透)

然后登录上去,不会用cs参考前文

我们添加一个监听器

内网接收外网shell(内网穿透)

主要是端口,我们设置之前的那个配置文件中的,IP用内网IP即可

然后我们生成一下木马文件

内网接收外网shell(内网穿透)

内网接收外网shell(内网穿透)

选择我们刚刚的监听器

然后我们生成就好,放到任意谁的电脑上,但是要关杀软,因为我们没加免杀,Windows自带的检测也要关闭

内网接收外网shell(内网穿透)

运行后成功上线

内网接收外网shell(内网穿透)



内网接收外网shell(内网穿透)




扫描二维码关注我们吧!




原文始发于微信公众号(白安全组):内网接收外网shell(内网穿透)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月8日15:17:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  内网接收外网shell(内网穿透) http://cn-sec.com/archives/1285366.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: