frp在liunx和windows下实现穿透
网络拓扑图如下
下载frp包(包含liunx/windows下的可执行程序和配置文件)
攻击实施第一次穿透
kali使用msf进行永恒之蓝攻击,上传frpc服务到window7,kali开启frps服务,win7上传frpc服务
1.永恒之蓝攻破windows7,上传frpc服务。编写frpc.ini文件
先执行服务端:编写frps.ini文件,并启动
windows7执行客户端,发现执行成功,服务端同时端口监听成功
对第一次代理设置全局代理
尝试远程连接第win7主机
现对win7添加vm3网卡,新添主机almaliunx主机(网卡为vm3)与win7相连进行
- win7:VM3下IP:192.168.126.128
- almaliunx:VM3下IP:192.168.126.129
攻击实施第二次穿透
访问socks代理下win7网站(实际上方便学习frp技术,已内置了一句话木马)
使用哥斯拉进行木马控制:
tips:使用命令为:proxychain4 java -jar godzilla.jar
上传frpc服务,编写frpc.ini
注意,这里的server_addr的IP为客户端可以ping到的服务端主机即Windows7。要上传到temp目录下。
上传成功后,先开启服务端frps服务(再window7上开启,先配置好frps.ini文件),再开启frpc客户端。
设置proxychain4配置文件:
此时回到kali主机进行nmap扫描almaliunx主机,发现成功
至此已经完成。
流程详解
此次攻击主要穿透两层,使得kali可以绕过两台主机访问almaliunx主机,这里使用启动了两次frp服务(反向socks代理,一次为kali做服务端,windows7做客户端,windows7连接kali,使得kali通过代理可以访问于windows7相通的win7主机,进而攻击win7活动webshell,使win7做frp客户端,windows7做frp服务端,进而windows7可以访问与win7相同的almaliunx主机,最后使得流量返回kali。
- 这里 Windows7既做服务端,又做客户端,进而桥接起kali与win7的连接
- proxychain4的全局代理最后要多次socks5代理
- godzilla.jar软件对get传参的支持性不佳,建议改为post(至少攻击时get连接失败,害得我反复修改ini文件 (– __–)
- frp新版在一些情况下不支持ini文件,建议改为toml文件。
存在疑问:
不知道为什么proxychain4下nmap rdesktop都可以执行,但是ping多次尝试也得不到回复?
后来一想:代理是socks5,指定为tcp流了,ping是icmp协议。尬住了<=+__+=>。