Fork me on GitHub

frp实现内网穿透-内网kali接收反弹shell

总有一段路,需要一个人走,那就一个人,勇敢的走完

前言

公网没有kali主机,且kali处于多层内网,而且不能控制路由器添加端口映射,kali该如何接收反弹式shell?可以使用内网穿透工具,下面使用frp演示.

准备

配置

服务器配置:

服务器运行:

kali配置:

kali运行:

看服务端控制台输出:
kali连接到了服务端,服务端监听了4444端口,这样访问服务端就能访问到kali了。

注:[kali]的配置type=tcp是因为下面的payload使用的是reverse_tcp
注:上面的配置不安全,详细配置请看https://github.com/fatedier/frp/blob/master/conf/frps_full.ini

攻击验证frp有效性

攻击环境:

kali上运行:

监听4444端口

目标机通过上图红色线反弹shell给kali:

-------------本文结束感谢您的阅读-------------

本文标题:frp实现内网穿透-内网kali接收反弹shell

文章作者:Longofo

发布时间:2018年09月08日 - 17:09

最后更新:2018年09月08日 - 19:09

原始链接:http://longofo.cc/frp实现内网穿透-内网kali接收反弹shell.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

请我吃包辣条也好啊!!!
分享到: