当被攻击目标在内网无法与本地直接建立会话时,需要公网地址监听并转发会话。此时解决办法有:
1.msf安装在公网上;
2.使用公网进行转发 。
Ngrok 是一个反向代理,通过在公共的端口和本地运行的 Web 服务器之间建立一个安全的通道。可捕获和分析所有通道上的流量,便于后期分析和重放。它是内网穿透的跳板。
一、搭建ngrock服务器
官网:https://ngrok.cc/
在官网注册账号,这里实验使用免费版。注意:免费版可能无法加载会话,为我这种穷b准备的。

设置监听端口:

复制隧道id。选择版本进行客户端下载:


下载完成。在kali里直接运行:
./sunny clientid b86088bd6xxxxxx
后面这一串是购买时ngrock附送的隧道id;ngrock客户端与服务器建立连接,不要关闭这个窗口。

本文详细介绍如何使用Ngrok实现内网穿透,包括搭建Ngrok服务器、生成与监听MSF payload,以及靶机运行payload建立回连会话的全过程。实验在免费版环境下进行,虽存在连接不稳定的问题,但成功展示了内网渗透测试的基本步骤。
最低0.47元/天 解锁文章
765

被折叠的 条评论
为什么被折叠?



