内网穿透(一)

Ngrok反向代理,内网穿透,Supershell获取靶机权限

前言,反弹shell获取靶机权限,需要一个公网ip,但是没有公网ip怎么办?

这就需要一个公网服务器作为代理服务器,对方能够访问到这个代理服务器,我们就能将shell反弹给这台代理服务器,再由代理服务器转发给本机,本机和靶机之间就能建立tcp的隧道。

这样,本机就能穿透两层内网获取靶机权限,而代理服务器相当于跳板机,这样的好处就在于同时隐藏本机的IP和位置。

对于靶机来说,与它直接交换数据的是代理服务器,而真正的本机是不可见的,甚至于可以利用这个进行多重跳板,在本机和靶机之间可以串好几台服务器,追踪本机就变得非常困难。

1、在kali上安装Supershell

wget https://github.com/tdragon6/Supershell/releases/download/latest/Supershell.tar.gz

2、解压Supershell文件

tar -zxvf Supershell.tar.gz

3、Supershell基于docker,需要安装docker

apt-get install docker docker-compose

4、更新apt索引

apt-get update

5、更新apt安装的软件

apt-get upgrade

6、清除apt缓存

apt-get clean

7、启动Supershell

先cd Supershell进入目录文件夹,再执行docker-compose up -d启动

8、访问web页面

http://127.0.0.1:8888

9、获取账号密码

在Supershell文件夹的config.py配置文件中,可以看到默认的账号密码都为tdragon6

10、登录Supershell

11、登录Ngrok开通隧道

12、新建隧道

13、下载Ngrok客户端

14、上传到kali主机并解压

15、在解压的目录启动隧道

16、获取代理服务器的IP地址

17、填写代理服务的信息,生成可执行文件,并将其并发送给受害者

18、只要受害者点击执行

19、就能看到PC上线,靶机已被控制

20、进入会话的交互终端

21、管理靶机的文件

22、其他功能我就不用了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值