赞
踩
这里我是用了一台云服务器,以及一台虚拟机kali(攻击机)
云服务器ip
kali的ip
利用平台:Sunny-Ngrok内网转发内网穿透 - 国内内网映射服务器
开通隧道
配置隧道信息
开通后进行隧道管理
点击客户端下载
kali的话建议下载这一个
复制文件到kali然后进行,建立隧道
使用这条命令
./sunny --server=free.idcfengye.com:4443 --key=225408434951
然后生成msf木马
上传至云服务器
msf开启监听本地ip和端口
执行成功上线
原理
kali上开启这个隧道,云服务器主机通过木马连接到这个隧道,隧道进行了一些配置,能够将反射回来的ip,反弹到kali的ip上,以此来建立连接
项目下载地址:https://github.com/fatedier/frp
这里我用虚拟机搭建了一个内网环境
正常情况下kali 是访问不到win2019的,在两个不同呢内网,这里win2019可以访问centos7(公网),这里配置起来比较麻烦,不复现,需要设置snat技术,有云服务器的话,用云服务器把
简单复述以下如何搭建,win2019,以及kali都需要设置网关指向理他最近的centos7能连接到的那一端
centos-1开启路由转发
安装并开启iptables
删除禁止转发的规则
删除input链里面的第五条规则,否则7000端口无法通过
设置snat及把内网ip转换成为192.168.172.133
这个时候win2019就可以ping通134了
右边同样的配置规则
下面的centos7搭建监听7000端口
kali设置frps,与其隧道建立连接,6000端口用来监听木马,转换成5555端口反射给msf
生成木马上传
kali-msf监听本地的5555端口
执行木马
实现了不同内网之间的通讯,这里用的相当于自己的外网主机,正常情况用的是跳板机,相当于上面的centos7,再利用这台centos试一下(133),更符合真实环境
133来设置frps,用来建立隧道
kali与跳板机建立连接
生成木马
kali继续监听5555端口,然后上传木马执行
这里更加符合真实环境
项目下载地址:Release v0.26.10 · ehang-io/nps · GitHub
这里我还是用到这个案例二的实验环境,上面那台centos7在之前的基础上加一条dnat转换,把所有端口都转换到win2019上
在win2019上建立nps服务器,先安装
然后启动
kali通过访问centos7的8080端口转发到win2019的8080端口,进行访问页面
账号密码为admin 123
然后访问,创建隧道
配置隧道
客户机连接隧道
sudo ./npc -server=服务器的ip:8024 -vkey=k7euih90m3eda55u
这个key为下图这个值
隧道建立成功,生成木马,反弹给自己的5566端口
msf开启监听6666端口
执行木马,成功上线
除此之外隧道还可以配置不同的协议,加入tcp协议被禁止
这里搞一台云服务器,再搞一台虚拟机的
项目地址:GitHub - esrrhs/spp: A simple and powerful proxy
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。