云服务器+nps+msf反弹shell小技巧

云服务器+nps+msf反弹shell小技巧

有时候我们在做实验或者真实环境测试的时候存在漏洞的服务器在外网,而我们的攻击机kali在内网,在需要msf接收shell的时候不知道该怎么接收,也接收不了(外网ip->内网ip,是不可能找得到的)。此时我们就需要一个云服务器(有外网IP的云主机)再安装一个nps(内网穿透的软件,github上面有,安装教程也在github上面,安装完毕后nps的目录在/etc/nps)。然后具体操作如下

环境:

云服务器:123.57.x.x:8086

靶机:64.69.43.237:10627(为vulnhub 的DC1,DC1我之间的文章有)

攻击机:192.168.x.128

云服务器

在云服务器安装好nps

nps配置

在这里插入图片描述
设置云服务器和kali的内网映射

msf1配置

在这里插入图片描述
目标为靶机,监听为云服务器的外网映射IP和端口

msf2配置

在这里插入图片描述
另起一个msf用于接收云服务器外网映射过来的shell,payload要一致,先run msf2再run msf1,成功从外网拿到shell

在这里插入图片描述

ps:

个人站点博客:XingHe,欢迎来踩~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值