当前位置:七道奇文章资讯安全技术菜鸟入门
日期:2009-08-10 16:34:00  来源:本站整理

内网浸透之奇异武器reDuh[菜鸟入门]

赞助商链接



  本文“内网浸透之奇异武器reDuh[菜鸟入门]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

  本本已发于 非安全

  作者:NP

  废话,客气话我们就不说了.本日NP直接就带大家懂得下2008年的神兵利器reDuh!何谓reDuh呢,按其官方的意思,就是用JSP、php、aspx的Socket把我们传输数据举行转后成有效的HTTP恳求,然后传送到服务器并解码复原后重新定向数据到指定端口的WEB隧道程序.说白了,就和LCX.exe等端口转发工具近似原理,只不过用了WEB端实现了.那这个和LCX.exe有什么辨别呢,辨别在于,它可以用于不能拜候外网的WEB机械的敏感端口转发.比方,一台开了远程终端并对外只开80端口,且限制了机械对外网的拜候权限,那么这个时刻,reDuh便可以派上用场了,它可以让我们轻松的绕过这些限制,把目标的终端等敏感端口转发出来.(当然,前提是目标机械要支持JSP、php、aspx等三种环境中的肆意一种)

  我们本日就先来介绍下JSP版本的reDuh.

  测试环境以下:

  本机IP 192.168.8.100 XP系统

  目标机 192.168.8.104 win2k3系统

  首先,本机需求支持JAVA,关于普通用户,我们需求安装下jre-6u11-windows-i586-p-s.exe.安装历程也很简单,基本一路NEXT便可以了.

  其次,由于我们是基于测试,因此我们需求让目标机支持JSP环境.这边我采取了TOMCAT和JDK加WIN2K3整合的JSP环境.

  先安装JDK,然后再安装TOMCAT,安装历程我就不例举了,不然真有骗稿费之嫌.

  我们先将Server端的reDuh.jsp放到目标机的JSP可履行目录.然后本机CMD下进入reDuhClient目录,履行"java reDuhClient 192.168.8.104 8080 /reDuh.jsp"号令与server端举行衔接.(8080为目标WEB端口,也就是我们的TOMCAT默许服务端口)

  当提醒衔接成功后,按照提醒,我们用NC衔接本机的1010端口的reDuhClient掌握台端口.

  衔接成功后,我们在掌握台里输入我们要成立隧道举行端口转发的号令[createTunnel]1234:192.168.8.104:3389,.

  (1234为本地要监听的端口,3389为我们要转发的目标终端端口,当号令履行成功后,我们衔接本机的1234端口,便可通过TOMCAT的8080端口将数据转发到目标机的3389端口,实现通过WEB转发端口的目的)号令履行后的效果.

  当提醒成功绑定本地的1234端口后,我们便可以用MSTSC衔接本地的1234端口,若成功,

  成功衔接上目标终端.

  至于ASPX和PHP大同小异,但是由于环境的问题,我测试均发生错误,已经接洽作者了


  以上是“内网浸透之奇异武器reDuh[菜鸟入门]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:

  • 内网浸透复制SAM文件的二种办法
  • 内网浸透之奇异武器reDuh
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .