黑客24小时在线接单网站

联系黑客,怎么找黑客,24小时在线黑客,黑客在线QQ,找黑客

内网渗透工具frp怎么预防(frp内网穿透软件)

本文目录一览:

内网渗透-代理篇

最近参与内网渗透比较多,认知到自己在会话维持上过于依赖web服务,web服务一旦关闭,便失去了唯一的入口点。

本次以远程桌面连接来进行说明,介绍几种常用的连接方式。

本次目标主机ip为:172.16.86.153

使用条件:服务器通外网,拥有自己的公网ip

msf是我进行内网渗透中用的最多的工具,它内置了很多强大的功能,用起来相当方便。

msf的meterpreter内置了端口转发功能,可以把内网的端口转发到本地。

转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。

msf内置了socks模块,在session但基础上配置路由,调用即可使用,但是速度和稳定性都很差,不做详细介绍。

使用条件:服务器通外网,拥有自己的公网ip

lcx是一个经典的端口转发工具,直接把3389转发到公网的vps上。

通过大马上传lcx.exe,执行系统命令,其中1.1.1.1是vps的公网ip。

因为我公网vps使用的是linux的系统,lcx对应linux的工具为portmap 。

p1为监听的端口,p2为转发到的端口。

成功监听到转发出的3389端口。

直接使用远程桌面服务连接1.1.1.1:33889

基于web服务的socks5隧道的优点是,在内网服务器不通外网的情况下也能正常使用。

常用的工具有:reGeorg,reDuh,Tunna和Proxifier。

本次只介绍reGeorg的具体用法。

选择对应脚本的tunnel上传到服务器。

访问上传文件,显示如下表示成功。

打开Proxifier,更改为脚本指定的端口。

本地电脑成功通过socks5带进了目标主机的内网。(若失败,可能是某些防护检测到了异常流量,可采用reDuh)

本地电脑直接远程连接目标主机的内网ip。

使用条件:目标主机通外网,拥有自己的公网ip

选择对应主机操作系统的执行文件。

目标主机为windows系统,选择上传ew_for_Win.exe文件。

公网vps使用ew_for_linux64文件。

首先在公网vps上执行:

-l为Proxifier连接的端口,-e为目标主机和vps的通信端口。

然后在目标主机中执行:

socks5隧道建立成功,成功把自己的主机带进目标内网。

使用Proxifier,配置ip和连接端口。

连接远程桌面成功。

传送门

使用条件:目标主机通外网,拥有自己的公网ip

首先需要在公网服务器搭建服务端,搭建方法参考: 传送门

要注意的是,客户端和服务端的版本号要一致,否则无法正常使用。

对frpc.ini进行配置,为了保证搭建的隧道不对他人恶意利用,加入账户密码进行验证。

上传frpc.exe和frpc.ini到目标服务器上,直接运行frpc.exe(在实战中可能会提示找不到配置文件,需要使用-c参数指定配置文件的路径frpc.exe -c 文件路径)

公网vps主机上运行frps。

隧道建立成功,连接远程桌面。

类似的工具还有:sSocks,Termite等,不需要每种都掌握,有自己用的顺手的就行。

一般在网站服务的web服务关闭后,服务器重启后,大部门后门都会失效,这时需要用到系统服务封装工具。

以NSSM来进行示例,封装frpc为系统服务,建立持久的socks5隧道。

启动nssm图形化界面。

选择想要组册服务的exe应用。

设置服务的名字。直接点击install service,如下表示注册服务成功。

状态设置为启动,重启电脑进行测试,重启后frpc.exe自动运行,成功和frps连接。

本次列举了一些常用的工具,还有很多工具没有列举到,

功能原理都是大同小异,有那么几个用的顺手就好。

内网穿透神器frp的搭建与使用

内网穿透神器frp的搭建与使用

frpc.ini的文件内容:

# frpc.exe -c frpc.ini

[common]

server_addr = 123.206.43.20

server_port = 7000

auth_token = 123

log_file = ./frpc.log

[web01]

type = http

local_ip = 127.0.0.1

local_port = 8080

custom_domains = frpc.zhshchh.cn

开启客户端命令:frpc.exe -c frpc.ini

frps.ini的文件内容:

[common]

bind_addr = 0.0.0.0

bind_port = 7000

vhost_http_port = 80

vhost_https_port = 443

dashboard_port = 7500

[web01]

type = http

auth_token = 123

custom_domains = frpc.zhshchh.cn

服务器安装frp命令:

1:

wget --no-check-certificate -O ./install-frps.sh

chmod 700 ./install-frps.sh

./install-frps.sh install

2:一路回车

3:修改frps.ins文件为上面的内容

4:服务器管理命令

/etc/init.d/frps start

/etc/init.d/frps stop

/etc/init.d/frps restart

/etc/init.d/frps status

/etc/init.d/frps config

/etc/init.d/frps version

frp的内网穿透方法,终于弄明白了

第一步:客户端和服务端的配置我就不说了,网上多的是,说的是最要的2点

服务器配置:

[common]

bind_port = 7005

auto_token= frp

dashboard_port = 7003

dashboard_user = root

dashboard_pwd = 123456

privilege_token = frp

客户端配置:

[common]

server_addr =12.345.67.890

server_port = 7005

privilege_token = frp

log_file = ./frpc.log

auto_token = frp

[ssh1]

type = tcp

local_ip = 127.0.0.1

local_port = 22

remote_port = 7004

这些个配置。。。。

第二步:终端都开启了ssh才能互相通信,要不然搞毛线啊!!!!

第三步:ssh -p 7004 (客户端用户名)大头大头@12.345.67.890   

ssh是访问方式,上面指定了type=tcp,所以可以用ssh方式访问。

注意,客户端“大头大头”是你客户端的登录电脑的用户名,懂吗?因为你得通过公网访问这个电脑,那终点还是这个电脑,所以需要这个电脑的用户名,这个用户名不是公网电脑的用户名

注:sudo ./frpc -c ./frpc.ini     最后的是长驻的意思,就是关掉终端,后台运行

不知道我说的明白了吗?

  • 评论列表:
  •  黑客技术
     发布于 2022-12-14 11:21:57  回复该评论
  • exe和frpc.ini到目标服务器上,直接运行frpc.exe(在实战中可能会提示找不到配置文件,需要使用-c参数指定配置文件的路径frpc.exe -c 文件路径) 公网vps主机上运行
  •  黑客技术
     发布于 2022-12-14 13:23:43  回复该评论
  • = tcp local_ip = 127.0.0.1 local_port = 22 remote_port = 7004 这些个配置。。。。 第二步:终端都开启了ssh才能互相通信,要不然搞毛线啊!!!! 第三步:ssh -p 7004 (客户端用户名)大头大头@12.3
  •  黑客技术
     发布于 2022-12-14 03:13:15  回复该评论
  • 本文目录一览:1、内网渗透-代理篇2、内网穿透神器frp的搭建与使用3、frp的内网穿透方法,终于弄明白了内网渗透-代理篇最近参与内网渗透比较多,认知到自己在会话维持上过于依赖web服务,web服务一旦关闭,便失

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.