“内网穿透技巧:优化HashDump用户追踪方法”

前言

cs上线一般情况下,都需要公网IP,但是公网IP太贵了,而且服务器上放这些都不太安全,平时用的不多,但是用的时候就又麻烦,所以这种时候可以使用内网穿透技术了。

原理

大概的流程就是将cs的服务端与ngrok公网IP建立隧道,建立两个监听器,使用公网IP的监听器生成后门,使用cs服务端的监听器接收shell。当后门运行的时候,它会去访问ngrok公网IP与端口,而这个公网IP与cs服务端建立了映射,它会转发到cs服务端的IP与端口上。这样不使用自己的vps也可以使用cs了。

实操

图片[1]-“内网穿透技巧:优化HashDump用户追踪方法”-山海云端论坛

因为我映射的是50050端口,所以我把cs的默认端口改为了50051端口。

图片[2]-“内网穿透技巧:优化HashDump用户追踪方法”-山海云端论坛

确定你的ngrok的IP

因为我们使用的tcp的隧道,所以是可以这样搞的,ping一下我们的tcp隧道的域名。

图片[3]-“内网穿透技巧:优化HashDump用户追踪方法”-山海云端论坛

cs客户端

启动cs的客户端然后连接上本地kali启动的cs服务器。

图片[4]-“内网穿透技巧:优化HashDump用户追踪方法”-山海云端论坛
图片[5]-“内网穿透技巧:优化HashDump用户追踪方法”-山海云端论坛

创建内网穿透的监听器

用的IP是我们隧道ping出来的,注意,这里的端口是远程的端口,而不是本地kali的端口。

图片[6]-“内网穿透技巧:优化HashDump用户追踪方法”-山海云端论坛

创建本地shell监听器

图片[7]-“内网穿透技巧:优化HashDump用户追踪方法”-山海云端论坛
图片[8]-“内网穿透技巧:优化HashDump用户追踪方法”-山海云端论坛
图片[9]-“内网穿透技巧:优化HashDump用户追踪方法”-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容