frp在liunx和windows下实现穿透

网络拓扑图如下

下载frp包(包含liunx/windows下的可执行程序和配置文件)

攻击实施第一次穿透

kali使用msf进行永恒之蓝攻击,上传frpc服务到window7,kali开启frps服务,win7上传frpc服务

1.永恒之蓝攻破windows7,上传frpc服务。编写frpc.ini文件

先执行服务端:编写frps.ini文件,并启动

windows7执行客户端,发现执行成功,服务端同时端口监听成功

对第一次代理设置全局代理

尝试远程连接第win7主机

现对win7添加vm3网卡,新添主机almaliunx主机(网卡为vm3)与win7相连进行

  • win7:VM3下IP:192.168.126.128
  • almaliunx:VM3下IP:192.168.126.129

攻击实施第二次穿透

访问socks代理下win7网站(实际上方便学习frp技术,已内置了一句话木马)

使用哥斯拉进行木马控制:

tips:使用命令为:proxychain4 java -jar godzilla.jar

上传frpc服务,编写frpc.ini

  • 注意,这里的server_addr的IP为客户端可以ping到的服务端主机即Windows7。要上传到temp目录下。

    上传成功后,先开启服务端frps服务(再window7上开启,先配置好frps.ini文件),再开启frpc客户端。

    设置proxychain4配置文件:

此时回到kali主机进行nmap扫描almaliunx主机,发现成功

至此已经完成。

流程详解

此次攻击主要穿透两层,使得kali可以绕过两台主机访问almaliunx主机,这里使用启动了两次frp服务(反向socks代理,一次为kali做服务端,windows7做客户端,windows7连接kali,使得kali通过代理可以访问于windows7相通的win7主机,进而攻击win7活动webshell,使win7做frp客户端,windows7做frp服务端,进而windows7可以访问与win7相同的almaliunx主机,最后使得流量返回kali。

  • 这里 Windows7既做服务端,又做客户端,进而桥接起kali与win7的连接
  • proxychain4的全局代理最后要多次socks5代理
  • godzilla.jar软件对get传参的支持性不佳,建议改为post(至少攻击时get连接失败,害得我反复修改ini文件 (– __–)
  • frp新版在一些情况下不支持ini文件,建议改为toml文件。
存在疑问:

不知道为什么proxychain4下nmap rdesktop都可以执行,但是ping多次尝试也得不到回复?

后来一想:代理是socks5,指定为tcp流了,ping是icmp协议。尬住了<=+__+=>。