牛!大佬都在用。Ngrok + Metasploit = 暂时性隐蔽 C2
Ngrok
Ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。
反向代理在计算机网络中是代理服务器的一种。服务器根据客户端的请求,从其关系的一组或多组后端服务器(如 Web 服务器)上获取资源,然后再将这些资源返回给客户端,客户端只会得知反向代理的 IP 地址,而不知道在代理服务器后面的服务器集群的存在。
通过利用 Ngrok 我们可以使用最少的成本去通过 Metasploit 隐蔽自己,从而达到目标很难追踪到自己。
内网 Kali 通过 Ngrok 穿透反弹 shell 到 Metasploit
具体演示
首先要去下载一个 Ngrok 客户端:https://www.ngrok.cc/download.html
这里主要选择 tcp 隧道,然后本地端口也就是 Kail 要监听的端口,我这里选了 8888 端口(在实际攻击场景中尽量选择一些不让人怀疑的高端口,例如 26458 等等,别设置例如:4444 、5555、6666 这种端口,具体原因不必多说),然后会有一个域名和隧道 ID:
然后在 Kali 上运行 Ngrok:
这个时候就做好内网穿透了!因为是通过 Kali 本机的 8888 端口给转发到 Ngrok 的 10073,所以就得生成一个反向,然后端口是 10073 的木马:
最后 Kali 打开 MSF 控制台 msfconsole 开启监听(注意这里的端口需要设置为 8888,ip 设置为本地 127.0.0.1 ):
最后运行 8888.exe 成功反弹 Meterpreter 到 Metasploit:
这样就能实现无需公网 VPS 就能反弹 Shell。通过这样的方式能够以最少的成本去隐蔽自己,当然这种方式也不是最有效的隐蔽手段,但是是最快捷的方式,通过 Ngrok 能基本上能满足大部分渗透的需求。
最后:希望大家可以点赞评论加关注,想要获取网络安全的资料的请加 V:gogquick
评论