阿里云ESC搭建公网MSF

搭建公网MSF教程

Posted by 看不尽的尘埃 on August 26, 2019

前言

由于免费版的Sunny-Ngrok实在是太卡了,于是才打算去搭建一个公网的Metasploit。

搭建过程

0x00 重装阿里云ESC

以前我的服务器是Windows的,大家都懂的,很多工具挂着,近期阿里云端口限制太严了,扫描端口出来的结果不准了,限制端口后只能访问80端口和8080端口了,因此重装了一个Ubuntu的系统,不挂各种自动化工具了。

0x01 设置阿里云ESC安全组

由于我想要设置的端口是8888,所以我需要去控制台设置ESC安全组,让被攻击者的计算机可以访问我的8888端口。

0x02 安装docker

Linux默认是不带docker,所以需要下载安装docker,以下是命令可以安装docker:

wget -qO- https://get.docker.com/ | sh

0x03 获取kali镜像

在成功安装docker后,首先通过命令启动docker:

systemctl start docker

启动docker后,再获取Kali 2018的镜像,虽然比较老,但是先凑活着用一用,命令如下:

docker pull adamoss/kali2018

0x04 启动Kali 2018镜像并映射网络端口

下载Kali 2018 docker镜像后,输入以下命令启动Kali 并将容器内部8888端口绑定到ESC的8888端口上:

docker run -t -p 8888:8888 -i adamoss/kali2018 /bin/bash

输入以上命令后,会自动进入MSF的终端,如下图所示:

图片

0x05 使用MSF控制内网主机

为了测试效果,我这里使用本地的Metasploit来生成一个exe后门文件,并在内网Windows虚拟机中运行该文件,如下图所示成功反弹shell: 图片