美文网首页WEB渗透与网络安全
内网渗透利器--reDuh(webshell跳板)

内网渗透利器--reDuh(webshell跳板)

作者: 原来是老王 | 来源:发表于2019-04-15 08:45 被阅读3次

    作者:sai52[B.H.S.T]

    国外大牛的作品,偶顺手写了个使用说明。E文好的看原文 http://www.sensepost.com/research/reDuh/

    这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

    本机 =====> 客户端 =====>(http隧道)=====> 服务端 =====> 内网服务器

    服务端是个webshell(针对不同服务器有aspx,php,jsp三个版本),客户端是java写的,本机执行最好装上JDK。

    把客户端文件解包,这里我把它放到E盘的TEST文件夹



    把服务端的webshell上传到目标服务器。



    目标服务器在内网,开了终端服务。

    命令行下用客户端连接服务端

    E:\test>java reDuhClient 目标服务器域名 http 80 /WEBSHELL路径/reDuh.aspx


    新开一个命令行,用NC连接本机1010端口。

    H:>nc -vv localhost 1010



    连接成功会有欢迎提示,之后输入命令

    >>[createTunnel]1234:127.0.0.1:3389
    

    前面的1234是本机连接用的端口,中间的ip地址是目标服务器的(可以是webshell所在服务器也可以是和它同内网的服务器),后面的3389是欲连接目标服务器的端口。

    成功后两个命令行窗口都会有成功提示。




    这时通道已经建立,你连接本机的1234端口就相当于连接到目标服务器的3389端口了。




    数据的传递过程

    相关文章

      网友评论

        本文标题:内网渗透利器--reDuh(webshell跳板)

        本文链接:https://www.haomeiwen.com/subject/dhjywqtx.html