首页 » 网站攻防 » 浏览内容

reDuh端口高级转发详解

407 0 发表评论

在渗透中通常会遇到一些问题:
一。比如服务器处于内部网络,简称内网。这时是无法直接访问3389的。
二。服务器处于防火墙的防护遁甲保护之后,且拒绝本机访问网络。仅开放一个80端口。

三。服务器在外围,受防火墙保护,拒绝连接3389端口。且允许服务器访问网络。

基本都是基于脚本渗透的,这里只讨论脚本渗透相关的。因此必须要求以上主机开放80端口,而且有SQL注射或者其他漏洞的支持。

对于第一种以及第三环境比较好攻破,直接使用平时用的比较广泛的LCX即可。

LCX缺点在于必须依靠访问网络才可实现数据的转发,否则无法利用,这是很多朋友使用LCX的过程中无法利用的原因。

对于渗透第二种环境的服务器难度的很大,这要求黑客必须具备过硬的技术才可搞定,因为这时候传统的端口转发工具已是无能为力,使用反弹远控也是不行的,因为服务器根本不可以访问网络。

对于渗透第二种环境,可使用reDuh,且reDuh适合以上三种复杂环境。
reDuh服务端程序为脚本程序编写,分别为 ASPX PHP JSP 客户端程序由JAVA语言编写,需要安装JDK

这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。

用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。


1.这里我们把下载好的客户端文件解包,这里我把它放到E盘的TEST文件夹

011-500x239

把服务端的webshell上传到目标服务器

021

目标服务器是内网,且开了3389终端服务。

20140107004933

命令行下用客户端连接服务端
E:test>java reDuhClient 目标服务器域名 http 80 /WEBSHELL路径/reDuh.aspx

041-500x112

新开一个命令行,用NC连接本机1010端口。
H:>nc -vv localhost 1010

051-499x96

连接成功会有欢迎提示,之后输入命令
>>[createTunnel]1234:127.0.0.1:3389
前面的1234是本机连接用的端口,中间的ip地址是目标服务器的(可以是webshell所在服务器也可以是和它同内网的服务器)

后面的3389是欲连接目标服务器的端口,成功后两个命令行窗口都会有成功提示。

061-500x121 071-500x135

这时通道已经建立,你连接本机的1234端口就相当于连接到目标服务器的3389端口了。

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:477 篇
  • 评论数目:1474 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2125 天
  • 最后更新:2016-12-6

订阅博客