*本文原创作者:flagellantX,本文属FreeBuf原创奖励计划,未经许可禁止转载
一、工具
鱼竿:
基于golang语言的CHAOS远程后门(作者是巴西的开源爱好者)
https://github.com/tiagorlampert/CHAOS
鱼钩:
ngrok(可以利用github账号登陆注册)
https://ngrok.com/
鱼饵:
洋葱路由
匿名网络空间
(https://www.upload.ee/)
彩蛋:
钓鱼攻击配置用到的exp
(word宏利用、浏览器插件利用)
匿名邮箱
(https://mytemp.email/)
匿名网上冲浪和洋葱共享
(内详)
在线匿名的获得一个美帝电话号
(内详)
渗透测试环境系统和平台
(内详)
二、鱼竿
后门在kali上的安装:
成功运行后如图:
三、鱼钩
外网环境布置(ngrok):
注册ngrok,否则无法使用tcp转发模块,可以使用github便捷登陆
https://dashboard.ngrok.com/user/signup
在kali中下载并放置于运行目录:
添加token目的是使用tcp模块:
https://dashboard.ngrok.com/get-started
将这行代码复制并且在kali中执行
开启ngrok为自己开启一条外网通道:
下一步ping出[0.tcp.ngrok.io]的ip地址,以上这一种利用同样适用于各类python开发的远程后门和msf都适用,甚至windows也非常适用,是一个非常便捷的端口转发技巧:
标记好这个ip地址后,进入chaos操作:
选择1制作一个payload
填入刚刚ping出的ip:
端口写刚刚标记的端口:
为自己的后门写个具有欺骗性的名字,并加壳,然后启动tcp监听返回的shell:
监听的本地端口写4444,因为我们刚才转发的就是本机4444端口作为监听端口,至此后门布置完成,也就是你的鱼竿和鱼钩已经准备好了,
四、鱼饵
接下来就是放置鱼饵:
后门在chaos的目录下面,我们把它通过洋葱路由上传到网络空间
领取专属 10元无门槛券
私享最新 技术干货