护网密器:reDuh工具利用端口复用(附下载链接)

admin 2025年2月19日14:14:31评论28 views字数 706阅读2分21秒阅读模式
 

0x01 开篇

网传今年护网有6个月,也不知真假,又要苦了。

护网密器:reDuh工具利用端口复用(附下载链接)

在无问社区看到有关端口复用的知识点,就深入学习一下

护网密器:reDuh工具利用端口复用(附下载链接)

存在的安全隐患所指的是在同一个端口上建立了与多个服务之间的连接,在实际场景下多用于绕过防火墙的端口限制。

0x02 场景设立

实验环境

 

靶机 B 在内网当中,而防火墙只开放了 80 端口允许通过,这种情况下如果主机 A 想要访问靶机 B 上的 3389 服务,就可以使用端口转发技术。原理如下,在靶机 B 上启动一个监听装置,用于监听主机的 80 端口的流量,并将我们的攻击流量转发到我们指定的服务端口上,随后主机 A 通过将自身的攻击流量发送到靶机 B 的 80 端口即可实现对 3389服务的访问。

以下使用开源工具reDuh来进行演示(附上无问AI的教学)。

护网密器:reDuh工具利用端口复用(附下载链接)

将后门文件上传至目标靶机的WEB目录下

护网密器:reDuh工具利用端口复用(附下载链接)

使用reDuh 客户端连接后门文件,默认会在客户端本地开启 1010 端

口用于个人控制

护网密器:reDuh工具利用端口复用(附下载链接)

这里使用nc 去连接 reDuh 的 1010 端口,进入命令控制界面

[createTunnel]1234:127.0.0.1:3306,这里的1234指本地的1234端口,3306 则是我们需要连接的服务端口。
护网密器:reDuh工具利用端口复用(附下载链接)
护网密器:reDuh工具利用端口复用(附下载链接)

随后连接上面步骤在本地监听的端口,便可将自己的通信流量通过主机B 的 80 端口转发至主机B的3306 端口上。

护网密器:reDuh工具利用端口复用(附下载链接)

0x03 总结

reDuh是一个开源强大的内网渗透工具,GitHub上有很多相关模型,可在无问AI的帮助下学习如何使用。也可使用无问AI来定制自己的reDuh工具。

护网密器:reDuh工具利用端口复用(附下载链接)

工具链接

https://github.com/sensepost/reDuh/

原文始发于微信公众号(赤弋安全团队):网传护网6个月?无问社区|护网“密器”:reDuh工具利用端口复用(附下载链接)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月19日14:14:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   护网密器:reDuh工具利用端口复用(附下载链接)https://cn-sec.com/archives/3760083.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息