0x01 开篇
网传今年护网有6个月,也不知真假,又要苦了。
在无问社区看到有关端口复用的知识点,就深入学习一下
存在的安全隐患所指的是在同一个端口上建立了与多个服务之间的连接,在实际场景下多用于绕过防火墙的端口限制。
0x02 场景设立
以下使用开源工具reDuh来进行演示(附上无问AI的教学)。
将后门文件上传至目标靶机的WEB目录下
使用reDuh 客户端连接后门文件,默认会在客户端本地开启 1010 端
口用于个人控制
这里使用nc 去连接 reDuh 的 1010 端口,进入命令控制界面
[createTunnel]1234:127.0.0.1:3306,这里的1234指本地的1234端口,
3306 则是我们需要连接的服务端口。
随后连接上面步骤在本地监听的端口,便可将自己的通信流量通过主机B 的 80 端口转发至主机B的3306 端口上。
0x03 总结
reDuh是一个开源强大的内网渗透工具,GitHub上有很多相关模型,可在无问AI的帮助下学习如何使用。也可使用无问AI来定制自己的reDuh工具。
工具链接
https://github.com/sensepost/reDuh/
原文始发于微信公众号(赤弋安全团队):网传护网6个月?无问社区|护网“密器”:reDuh工具利用端口复用(附下载链接)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论