内网渗透之ngrok隧道

场景1:拿到了一个shell,管理员权限,windows系统,手动开启了3389端口,nmap扫描3389端口为filter,怀疑是防火墙拦截了,经过与度娘多次深入浅出的交流,决定使用ngrock隧道,将该服务器3389端口映射到公网上,然后进行远程登陆。

1,访问ngrok官网http://www.ngrok.cc/注册账号

2,购买这个美国的,免费的,特别容易出问题的免费隧道

内网渗透之ngrok隧道

 3,开通隧道

http/https协议需要有自己的域名,名称随便写,远程端口也随便写,能用就行

最关键的是本地端口:

如果需要把80端口映射到公网,则是IP:80

如果需要把3389端口映射到公网,则是IP:3389

内网渗透之ngrok隧道

4,确定开通

内网渗透之ngrok隧道

5,进入隧道管理页面

内网渗透之ngrok隧道

6,点击进入客户端下载页面,选择合适的客户端进行下载

(我这边的服务器是win64 就下载了win64)

内网渗透之ngrok隧道

7,将下载好的客户端上传到服务器上,然后运行

内网渗透之ngrok隧道

8,输入隧道管理页面当中的id号

内网渗透之ngrok隧道

9,隧道建立成功

内网渗透之ngrok隧道

10,web页面也提示上线

内网渗透之ngrok隧道

11,测试:我们把内网的3389端口隧道到了公网,使用公网地址登陆3389

内网渗透之ngrok隧道

12,登录成功,顺利把内网3389端口通过隧道映射到了公网

内网渗透之ngrok隧道

场景2:拿下了一台公网服务器,需要反弹一个shell到自己的kali上,但是自己的kali是私有地址,内网

IP,没有办法接收到反弹的shell,这个时候就可以通过,ngrok隧道,将kali映射到公网上,接收反弹的shell。