TheFatRat

某日突发奇想

在github 上发现了一个好东西。

安装一哈

配置VPS frp #

[common]
bind_port = 7000  # VPS监听端口(你可以改成其他端口)

攻击机 #

注意,记得开启vps上的6000端口和4444端口


[common]
server_addr = <VPSIP地址>
server_port = 7000  # VPS上frps的监听端口

[attack_machine_reverse_proxy]
type = tcp
local_ip = 127.0.0.1
local_port = 4444  # 攻击机上监听的端口(用来接收来自目标的连接)
remote_port = 6000  # VPS上开放的远程端口,用来转发流量

生成payload #

这个不多说

注意在填写host的时候些vps地址,port 填remote_port的值(也就是6000端口)

被攻击机器上线