端口映射后的公网反弹shell

前言:

渗透一个网站最后获取该web服务器权限的时候,可能会思考,如何把公网的IP反弹到自己内网(私有ip)的虚拟机上?这时候我们就需要把内网的ip和端口映射成一个公网的ip和端口从而实现内网穿透。


这里我用的是NATAPP,一个基于ngrok的国内高速内网转发工具
https://natapp.cn/register
首先快速注册,然后购买免费隧道(非常适合我这样的穷学生)

端口映射后的公网反弹shell_第1张图片
我这里用的是TCP,具体功能还是自己选择(比如你可以选择web,然后把网页映射出来)
端口映射后的公网反弹shell_第2张图片
然后在我的隧道处配置本地端口,注意了,这个端口是监听端(攻击机的端口)
端口映射后的公网反弹shell_第3张图片
确定后把authtoken复制下来。
端口映射后的公网反弹shell_第4张图片
Cd切换到文件所在的目录

root@kali:~/下载# ./natapp -authtoken=填自己的token值

在这里插入图片描述
可以看到,我本地1234端口映射成了server.natappfree.cc:33730,所以网上经过server.natappfree.cc:33730的流量都会发送到本地1234端口。所以nc监听1234即可
端口映射后的公网反弹shell_第5张图片
nc监听1234
在这里插入图片描述
这个是我自己国外服务器,模拟公网的shell,反弹
在这里插入图片描述
如下,我kali接收到了我国外服务器的壳了。
端口映射后的公网反弹shell_第6张图片

你可能感兴趣的:(后渗透,内网学习,日常笔记)