WEBSHELL跳板REDUH使用说明

原文链接: http://www.fendou.info/network/webshell-proxy-reduh.html

reDuh是可以把内网服务器的端口通过http或https隧道转发到本机,形成一个TCP连通回路,用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部端口的工具。

reDuh和LCX类似,都可以将内网端口映射到本机,reDuh和LCX不同的地方就是reDuh不需要本地电脑拥有外网IP,在某些本地内网做了端口策略的环境中LCX就无用武之地了。

reDuh是sensepost网站发布的,reDuh与LCX不同,它包含两个部分,Java版本的本地客户端和webshell服务端,其中服务端针对不同的服务器又分为aspx,php,jsp三个版本。

reDuh的使用方法很简单,首先描述一下使用环境

1.拥有目标服务器网站的通用webshell,用于上传reDuh服务端

2.知道目标服务器开放的内网端口,如远程桌面的端口是3389

3.目标服务器网络做了端口策略,只允许外部访问内网的80端口

如上图所示,防火墙后面的任意一台都可以成为我们的目标服务器,我们假设那台Windows服务器开放了Web服务,并且取得了Webshell权限。按照以下步骤操作就可以通过reDuh建立的TCP连通回路从外网连接到防火墙内目标服务器的任意端口。

1.把服务端的webshell上传到目标服务器。

2.确认目标服务器开放的端口,这里以远程桌面为例。

3.在本地命令行下用客户端连接服务端 E:\test>java reDuhClient 目标服务器域名 http 80 /WEBSHELL路径/reDuh.aspx

4.在本地用NC连接1010端口 H:\>nc -vv localhost 1010 提示”Welcome to the reDuh command line” 表示连接成功

5.输入reDuh命令 >>[createTunnel]1234:127.0.0.1:3389

前面的1234是本机连接用的端口,中间的ip地址是目标服务器的(可以是webshell所在服务器也可以是和它同内网的服务器),后面的3389是欲连接目标服务器的端口。

成功后两个命令行窗口都会有成功提示。

6.这时通道已经建立,你连接本机的1234端口 mstsc 127.0.0.1:1234就相当于连接到目标服务器的3389端口了。

7.命令行会显示数据传输

reDuh客户端下载 reduhclient-0.3.zip
reDuh服务端下载 reduh-server-all.gz

时间: 2024-08-10 09:42:23

WEBSHELL跳板REDUH使用说明的相关文章

内网渗透利器--reDuh(webshell跳板)

作者:sai52[B.H.S.T] 国外大牛的作品,偶顺手写了个使用说明.E文好的看原文  http://www.sensepost.com/research/reDuh/ 这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路.用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口. 本机-------客户端---------(http隧道)-----------服务端------------------内网服务器 服务端是个webshell(针对

centos7安装jumpserver3.0跳板机

Jumpserver是一款由python编写, Django开发的开源跳板机/堡垒机系统, 助力互联网企业高效 用户.资产.权限.审计 管理.jumpserver实现了跳板机应有的功能,基于ssh协议来管理,客户端无需安装agent.Jumpserver特点:1)完全开源,GPL授权 2)Python编写,容易再次开发 3)实现了跳板机基本功能,身份认证.访问控制.授权.审计 .批量操作等.4)集成了Ansible,批量命令等 5)支持WebTerminal 6)Bootstrap编写,界面美观

Shell实现跳板机,为什么用跳板机

整理自:http://blog.chinaunix.net/uid-22101889-id-3167454.html 注意:请谨慎使用,到现在为止,使用了,我还没找到改回去的方法. 1.     问题 第一.很多大公司的服务器都不允许直接登录,而是通过一个跳板机才能登录过去.在跳板机中,通常只能执行几个少数命令(如SSH),而其他命令是不允许执行的,那么怎样才能实现这个功能呢? 第二.一些小公司,由于服务器比较少,不需要什么跳板机之类的说法,公司的开发运维人员加起来也就那么十几二十人,通常大家都

常见企业IT支撑【6、跳板机Jumpserver】

Jumpserver是国内一款开源的轻便的跳板机系统,他们的官网:http://www.jumpserver.org/ 使用这款软件意在提高公司内部登录生产环境服务器的便捷性,权限分配细化,以及后台管理的可视化,审计日志的WEB化.本文档参考http://bbs.jumpserver.org/read/285.html的使用说明,以及相关安装文档而修订 环境要求 生产服务器的网络只打到这台跳板机 我使用centos 7.1版本安装 8核8G内存40G硬盘 使用办公内网服务器10.40.150.9

内网穿透工具Tunna和reDuh

1.1reDuh 下载地址:https://github.com/sensepost/reDuh 1.reDuh使用条件 (1)获取目标服务器webshell,且可以上传reDuh服务端对应脚本文件. (2)知道目标服务器开放的内网端口,如远程桌面的端口是3389. (3)目标服务器网络做了端口策略限制,只允许外部访问内网的80等特定端口. 2. reDuh使用命令 (1)本地具备java环境,可以使用pentestbox自带java环境 java -jar reDuhClient.jar  h

利用“进程注入”实现无文件复活 WebShell

引子 上周末,一个好兄弟找我说一个很重要的目标shell丢了,这个shell之前是通过一个S2代码执行的漏洞拿到的,现在漏洞还在,不过web目录全部不可写,问我有没有办法搞个webshell继续做内网.正好我之前一直有个通过"进程注入"来实现内存webshell的想法,于是就趁这个机会以Java为例做了个内存webshell出来(暂且叫它memShell吧),给大家分享一下:) 前言 一般在渗透过程中,我们通常会用到webshell,一个以文件的形式存在于Web容器内的恶意脚本文件.我

mac/Linux/centos sshl连接i跳板机,实现类型Xshell 功能

1. 由于之前一段时间,公司测试服务器需要有跳板机这种操作,由于mac机器上没有类似Xshell这种程序,所以,只能自己造轮子啦. 本程序采用Shell+Expect脚本编写 具体代码请查看:https://github.com/lonecloud/ssh-tools 使用说明: 克隆或者下载该项目 git clone https://github.com/lonecloud/ssh-tools.git 配置ssh.dat 说明一下这几个的参数 机器类型范围值:0 直接连接机器,1. 跳板机 2

Python:跳板机审计服务器

1.修改paramiko源码包实现 https://github.com/paramiko/paramiko/tree/1.10.1 下载源码包 unzip paramiko-1.10.1.zip paramiko/demos/demo.py 模拟用户登录,在demo.py中会调用interactive.py paramiko/demos/interactive.py 会把用户执行的命令以及服务器返回的结果打印出来 修改interactive.py,可以把用户名.执行的命令.时间.主机ip记录到

【效率工具】SSH一键登录脚本(可一键从跳板机登录线上服务器)

说明 前阵子上线,一次性上了十个服务,一直上到凌晨才完事,期间每个服务都要先输入跳板机的登录信息来登录跳板机,然后再输入线上服务器的信息来登录线上服务器,实在是太过于麻烦,而且有些服务还有好几台服务器,检查问题的时候,服务器跳来跳去的,简直苦不堪言. 于是,便萌发了用shell脚本的方式来一键跳转的想法,先上github上搜了搜现成的轮子,发现都不太好用,要不就是没说明,要不就是只能登一台服务器,不能满足从跳板机A跳转到线上服务器B的需求. 所以,还是自己动手,丰衣足食. Shell脚本 She