某日突发奇想
在github 上发现了一个好东西。
安装一哈
配置VPS frp #
[common]
bind_port = 7000 # VPS监听端口(你可以改成其他端口)
攻击机 #
注意,记得开启vps上的6000端口和4444端口
[common]
server_addr = <VPS的IP地址>
server_port = 7000 # VPS上frps的监听端口
[attack_machine_reverse_proxy]
type = tcp
local_ip = 127.0.0.1
local_port = 4444 # 攻击机上监听的端口(用来接收来自目标的连接)
remote_port = 6000 # VPS上开放的远程端口,用来转发流量
生成payload #
这个不多说
注意在填写host的时候些vps地址,port 填remote_port的值(也就是6000端口)
被攻击机器上线