内网渗透利器–reDuh(webshell跳板)简单使用说明 's

admin 2017年5月8日01:53:39评论589 views字数 776阅读2分35秒阅读模式
摘要

作者:sai52[B.H.S.T]国外大牛的作品,偶顺手写了个使用说明。E文好的看原文  http://www.sensepost.com/research/reDuh/

作者:sai52[B.H.S.T]

国外大牛的作品,偶顺手写了个使用说明。E文好的看原文  http://www.sensepost.com/research/reDuh/

这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

本机——-客户端———(http隧道)———–服务端——————内网服务器

服务端是个webshell(针对不同服务器有aspx,php,jsp三个版本),客户端是java写的,本机执行最好装上JDK。

把客户端文件解包,这里我把它放到E盘的TEST文件夹

内网渗透利器–reDuh(webshell跳板)简单使用说明  's
图01

把服务端的webshell上传到目标服务器。

内网渗透利器–reDuh(webshell跳板)简单使用说明  's
图02

目标服务器在内网,开了终端服务。

内网渗透利器–reDuh(webshell跳板)简单使用说明  's
图03

命令行下用客户端连接服务端

E:/test>java reDuhClient 目标服务器域名 http 80 /WEBSHELL路径/reDuh.aspx

内网渗透利器–reDuh(webshell跳板)简单使用说明  's
图04

新开一个命令行,用NC连接本机1010端口。

H:/>nc -vv localhost 1010

内网渗透利器–reDuh(webshell跳板)简单使用说明  's
图05

连接成功会有欢迎提示,之后输入命令

>>[createTunnel]1234:127.0.0.1:3389

前面的1234是本机连接用的端口,中间的ip地址是目标服务器的(可以是webshell所在服务器也可以是和它同内网的服务器),后面的3389是欲连接目标服务器的端口。

成功后两个命令行窗口都会有成功提示。

内网渗透利器–reDuh(webshell跳板)简单使用说明  's
图06

内网渗透利器–reDuh(webshell跳板)简单使用说明  's
图07

这时通道已经建立,你连接本机的1234端口就相当于连接到目标服务器的3389端口了。

内网渗透利器–reDuh(webshell跳板)简单使用说明  's
图08

内网渗透利器–reDuh(webshell跳板)简单使用说明  's
图09

数据的传递过程

内网渗透利器–reDuh(webshell跳板)简单使用说明  's
图10

需要注意的是用此工具转发数据速度很慢,连接的时候应尽量把mstsc的颜色设置调低些。

reDuh客户端下载  reduhclient-0.3.zip
reDuh服务端下载  reduh-server-all.gz

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年5月8日01:53:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透利器–reDuh(webshell跳板)简单使用说明 'shttps://cn-sec.com/archives/46228.html

发表评论

匿名网友 填写信息