雲伺服器+nps+msf反彈shell小技巧
- 環境:
- 雲伺服器
- nps配置
- msf1配置
- msf2配置
有時候我們在做實驗或者真實環境測試的時候存在漏洞的伺服器在外網,而我們的攻擊機kali在内網,在需要msf接收shell的時候不知道該怎麼接收,也接收不了(外網ip->内網ip,是不可能找得到的)。此時我們就需要一個雲伺服器(有外網IP的雲主機)再安裝一個nps(内網穿透的軟體,github上面有,安裝教程也在github上面,安裝完畢後nps的目錄在/etc/nps)。然後具體操作如下
環境:
雲伺服器:123.57.x.x:8086
靶機:64.69.43.237:10627(為vulnhub 的DC1,DC1我之間的文章有)
攻擊機:192.168.x.128
雲伺服器
在雲伺服器安裝好nps
nps配置

設定雲伺服器和kali的内網映射
msf1配置
目标為靶機,監聽為雲伺服器的外網映射IP和端口
msf2配置
另起一個msf用于接收雲伺服器外網映射過來的shell,payload要一緻,先run msf2再run msf1,成功從外網拿到shell