reDuhGUI 's

admin 2017年5月4日11:27:25评论590 views字数 1049阅读3分29秒阅读模式
摘要

作者:zwellreDuh最开始是由SensePost在BlackHat USA 2008会议上发表的一个议题中的一部分。它的出现是针对当前Web安全渗透测试经常会面临的一个问题,同时也是Web服务器加固方面一个很重要的部分, 那就是Web服务器对外只开放一个80端口。Web服务器的安全防护可以是操作系统的端口定制或者是网管防火前的端口定制。这时渗透测试人员如果想进一步 测试内网的话必须先拿下目标服务器并拥有一定的控制权限。reDuh GUI是由诺赛科技从原有的JAVA语言上移植到C++语言的一个Windows GUI版本,具有如下一些特性:

作者:zwell

reDuh最开始是由SensePost在BlackHat USA 2008会议上发表的一个议题中的一部分。它的出现是针对当前Web安全渗透测试经常会面临的一个问题,同时也是Web服务器加固方面一个很重要的部分, 那就是Web服务器对外只开放一个80端口。Web服务器的安全防护可以是操作系统的端口定制或者是网管防火前的端口定制。这时渗透测试人员如果想进一步 测试内网的话必须先拿下目标服务器并拥有一定的控制权限。reDuh GUI是由诺赛科技从原有的JAVA语言上移植到C++语言的一个Windows GUI版本,具有如下一些特性:

  • 不需要JAVA运行环境
  • 可视化操作
  • 支持HTTP/HTTPS
  • 支持二级代理

以前渗透测试人员常用的一些方法是通过上传一些针对操作系统的可执行文件到目标服务器,并且必须要通过进程的方式执行该程序。这就存在两个问题:1、通过 渗透测试拿到的权限不一定允许执行进程;2、目标服务器的种类可能很多,比如Windows、Linux、Solaris等等,且对于库依赖性比较强,这 样就要求渗透测试人员必须维护一个不小的程序库以满足渗透测试的场景。
事实上,我们容易忽略的一点就是,其实脚本代码本身就支持SOCKET套接字的操作,它完全可以制作成为一个SOCKET中转代理(当然这也是有一定的限 制的,就比如在PHP中需要启用SOCKET模块)。那么这种代理是可以直接绕过防火墙进入到内网的。我们举个现实生活中比较常见的例子说明:A是一台 web服务器,B是与A在同一内网一个文件服务器,由于工作需要及简化操作,B的文件访问是对内网公开的,也就是没有任何的认证要求。同时为了保证B服务 器的安全性,在网关防火墙上做了端口过滤:只允许外网访问A的80端口。这时我们如果想要从测试点访问B,传统的做法是控制A,上传执行文件,做一个程序 级的端口转发器。假设目标服务器根本就不允许从web上来的请求执行程序,换句话说是不允许执行进程,那么我们就没有办法拿到B的文件了吗?这里,我们就 可以想到reDuh了。
reDuhGUI  's

由图示上我们也可以看出,从MSTSC客户端到目标的Terminal服务器中间其实是走了一个这样的流程:
Mstsc客户端–>reDuh代理–>HTTP tunne–>Web服务器–>Terminal服务器
当然,对于MSTSC客户端而言,这些过程都是透明的,我们只需要在MSTSC中指定连接的端口为本地reDuh监听的端口即可。

reDuhGUI  's

下载地址:reDuhGUI_0.1.rar(详细信息请查看程序包中的帮助文档)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月4日11:27:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   reDuhGUI 'shttp://cn-sec.com/archives/44848.html

发表评论

匿名网友 填写信息