当前位置:   article > 正文

kali内网穿透上传shell_kali内网上传后面

kali内网上传后面
  • 实验环境

攻击机kali IP:192.168.3.75(外网)

靶机:windows 7 IP:192.168.100.136(内网)

内网win 7可以访问外网kali:

实现内网转发需要用到的工具:Sunny-Ngrok

  1. C:\Users\canlang>ping 192.168.3.75
  2. 正在 Ping 192.168.3.75 具有 32 字节的数据:
  3. 来自 192.168.3.75 的回复: 字节=32 时间<1ms TTL=128
  4. 来自 192.168.3.75 的回复: 字节=32 时间=1ms TTL=128
  5. 来自 192.168.3.75 的回复: 字节=32 时间<1ms TTL=128
  6. 来自 192.168.3.75 的回复: 字节=32 时间<1ms TTL=128
  7. 192.168.3.75 的 Ping 统计信息:
  8. 数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
  9. 往返行程的估计时间(以毫秒为单位):
  10. 最短 = 0ms,最长 = 1ms,平均 = 0ms
  11. C:\Users\canlang>^Z
  12. 外网kali不能访问内网win 7:
  13. root@afei:~# ping 192.168.100.136
  14. PING 192.168.100.136 (192.168.100.136) 56(84) bytes of data.
  15. ...

 

Sunny-Ngrok官网地址:

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/787458
推荐阅读
相关标签
  

闽ICP备14008679号