通过ngrok在内网捕获meterpreter反弹
一、準備工作
在學習msf的過程中,一般都是搭建虛擬機,在局域網里進行練習的。在實際滲透中,目標機器與我們的主機可能并不在同一個網絡內,甚至會有雙方都處在內網中的情況。那么,如何讓處在內網中的目標機器把 meterpreter shell 反彈到同樣在內網中的主機呢?
首先需要一臺有公網ip的服務器,用作中轉。然后在服務器上部署ngrok服務,并生成linux平臺的客戶端程序。我選擇的是自己搭建ngrok服務器,版本是1.7,可以在https://github.com/inconshreveable/ngrok找到源碼。網上有很多部署ngrok的教程,我自己也做了一篇筆記https://blog.csdn.net/Kwansy/article/details/82186780,僅供參考。另外推薦使用2.x版本的ngrok,據說是更加穩定快速的版本(配置方面就得根據新版本來了,配置文件格式也是不一樣的。)
把編譯好的客戶端ngrok下載到Kali上,同目錄下創建配置文件,配置文件這樣寫
server_addr: "公網服務器的域名:4443" trust_host_root_certs: false tunnels:msf:proto:tcp: 8868remote_port: 8848一定要注意,不能用tab鍵,全部用空格敲出來,并且縮進要嚴格按照規范來,多一個少一個空格都運行不起來。
配置文件自定義了一個隧道叫msf,這個可以自己改,意思就是在VPS上偵聽8848端口,然后轉發到本地8868端口。這里可以先運行一下,看看有沒有問題。在命令行中這樣寫
如果前面都沒有出錯,正常運行是這樣的
如果沒問題,就先退出掉ngrok,現在不需要運行它。
二、使用msfvenom生成木馬
這一步比較簡單,生成一個反彈木馬,也可以用shellcode自己編程,也可以在msf里面generate生成,這個看您心情。
端口8848是木馬反彈到公網服務器的端口,我取這個是為了致敬8848鈦金手機。
下一步是把木馬發到目標機器上運行,這一步非常關鍵。
三、在MSF中接收反彈
具體的命令我就不貼了,總之是選擇exploit/multi/hander模塊,設置payload為windows...meterpreter...reverse_tcp
然后設置 lhost lport
四、啟動ngrok
輸入第一步那條命令來啟動ngrok
./ngrok_for_linux -config=ngrok.cfg start msf這樣木馬就連接到公網服務器的8848端口,然后通過ngrok轉發到本地的8868端口,被MSF接收到。
注意,一定要在MSF先run了再運行ngrok,順序不能錯。
總結
以上是生活随笔為你收集整理的通过ngrok在内网捕获meterpreter反弹的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: ngrok服务器搭建
- 下一篇: ubuntu codeblocks 设置