Ngrok反向代理,内网穿透,Supershell获取靶机权限 全球焦点

哔哩哔哩   2023-04-22 11:59:32

前言,反弹shell获取靶机权限,需要一个公网ip,但是没有公网ip怎么办?

这就需要一个公网服务器作为代理服务器,对方能够访问到这个代理服务器,我们就能将shell反弹给这台代理服务器,再由代理服务器转发给本机,本机和靶机之间就能建立tcp的隧道。


(资料图片)

这样,本机就能穿透两层内网获取靶机权限,而代理服务器相当于跳板机,这样的好处就在于同时隐藏本机的IP和位置。

对于靶机来说,与它直接交换数据的是代理服务器,而真正的本机是不可见的,甚至于可以利用这个进行多重跳板,在本机和靶机之间可以串好几台服务器,追踪本机就变得非常困难。

1、在kali上安装Supershell

wget https://github.com/tdragon6/Supershell/releases/download/latest/Supershell.tar.gz

2、解压Supershell文件

tar -zxvf Supershell.tar.gz

3、Supershell基于docker,需要安装docker

apt-get install docker docker-compose

4、更新apt索引

apt-get update

5、更新apt安装的软件

apt-get upgrade

6、清除apt缓存

apt-get clean

7、启动Supershell

先cd Supershell进入目录文件夹,再执行docker-compose up -d启动

8、访问web页面

http://127.0.0.1:8888

9、获取账号密码

在Supershell文件夹的config.py配置文件中,可以看到默认的账号密码都为tdragon6

10、登录Supershell

11、登录Ngrok开通隧道

12、新建隧道

13、下载Ngrok客户端

14、上传到kali主机并解压

15、在解压的目录启动隧道

16、获取代理服务器的IP地址

17、填写代理服务的信息,生成可执行文件,并将其并发送给受害者

18、只要受害者点击执行

19、就能看到PC上线,靶机已被控制

20、进入会话的交互终端

21、管理靶机的文件

22、其他功能我就不用了,骚气,当然,火绒也杀不出来,不是我看不起火绒,混淆加密之后的可执行程序可以躲过大部分杀毒工具,杀毒软件有时候并不靠谱。