首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

用鱼竿、鱼钩、鱼饵和彩蛋模拟一次网络渗透

*本文原创作者:flagellantX,本文属FreeBuf原创奖励计划,未经许可禁止转载

一、工具

鱼竿:

基于golang语言的CHAOS远程后门(作者是巴西的开源爱好者)

https://github.com/tiagorlampert/CHAOS

鱼钩:

ngrok(可以利用github账号登陆注册)

https://ngrok.com/

鱼饵:

洋葱路由

匿名网络空间

(https://www.upload.ee/)

彩蛋:

钓鱼攻击配置用到的exp

(word宏利用、浏览器插件利用)

匿名邮箱

(https://mytemp.email/)

匿名网上冲浪和洋葱共享

(内详)

在线匿名的获得一个美帝电话号

(内详)

渗透测试环境系统和平台

(内详)

二、鱼竿

后门在kali上的安装:

成功运行后如图:

三、鱼钩

外网环境布置(ngrok):

注册ngrok,否则无法使用tcp转发模块,可以使用github便捷登陆

https://dashboard.ngrok.com/user/signup

在kali中下载并放置于运行目录:

添加token目的是使用tcp模块:

https://dashboard.ngrok.com/get-started

将这行代码复制并且在kali中执行

开启ngrok为自己开启一条外网通道:

下一步ping出[0.tcp.ngrok.io]的ip地址,以上这一种利用同样适用于各类python开发的远程后门和msf都适用,甚至windows也非常适用,是一个非常便捷的端口转发技巧:

标记好这个ip地址后,进入chaos操作:

选择1制作一个payload

填入刚刚ping出的ip:

端口写刚刚标记的端口:

为自己的后门写个具有欺骗性的名字,并加壳,然后启动tcp监听返回的shell:

监听的本地端口写4444,因为我们刚才转发的就是本机4444端口作为监听端口,至此后门布置完成,也就是你的鱼竿和鱼钩已经准备好了,

四、鱼饵

接下来就是放置鱼饵:

后门在chaos的目录下面,我们把它通过洋葱路由上传到网络空间

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180403B1CTVF00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券