reDuh 簡單使用說明
發(fā)布時間:2009-03-17 23:46:42 作者:佚名
我要評論

看到Sai52兄弟寫出了這個內(nèi)網(wǎng)滲透工具的使用教程,于是請教此工具優(yōu)于Lcx的地方,
得到答復是:
只要對方的網(wǎng)頁能訪問就可用,即使目標是在路由器映射端口或者防火墻后,不需更改任何設置就可用.
而Lcx并不能達到這個效果.下面轉(zhuǎn)Sai52兄弟的文章.
-------------------------
作者
看到Sai52兄弟寫出了這個內(nèi)網(wǎng)滲透工具的使用教程,于是請教此工具優(yōu)于Lcx的地方,
得到答復是:
只要對方的網(wǎng)頁能訪問就可用,即使目標是在路由器映射端口或者防火墻后,不需更改任何設置就可用.
而Lcx并不能達到這個效果.下面轉(zhuǎn)Sai52兄弟的文章.
-------------------------
作者:sai52[B.H.S.T]
blog:www.sai52.com
這個工具可以把內(nèi)網(wǎng)服務器的端口通過http/https隧道轉(zhuǎn)發(fā)到本機,形成一個連通回路.
用于目標服務器在內(nèi)網(wǎng)或做了端口策略的情況下連接目標服務器內(nèi)部開放端口.
本機-------客戶端---------(http隧道)-----------服務端------------------內(nèi)網(wǎng)服務器
服務端是個webshell(針對不同服務器有aspx,php,jsp三個版本),客戶端是java寫的,本機執(zhí)行最好裝上JDK.
把客戶端文件解包,這里我把它放到E盤的Test文件夾

把服務端的webshell上傳到目標服務器.

目標服務器在內(nèi)網(wǎng),開了終端服務.

命令行下用客戶端連接服務端
E:\test>java reDuhClient 目標服務器域名 http 80 /WEBSHELL路徑/reDuh.aspx

新開一個命令行,用NC連接本機1010端口.
H:\>nc -vv localhost 1010

連接成功會有歡迎提示,之后輸入命令
>>[createTunnel]1234:127.0.0.1:3389
前面的1234是本機連接用的端口,中間的ip地址是目標服務器的(可以是webshell所在服務器也可以是和它同內(nèi)網(wǎng)的服務器),后面的3389是欲連接目標服務器的端口.
成功后兩個命令行窗口都會有成功提示.


這時通道已經(jīng)建立,你連接本機的1234端口就相當于連接到目標服務器的3389端口了


數(shù)據(jù)的傳遞過程

需要注意的是用此工具轉(zhuǎn)發(fā)數(shù)據(jù)速度很慢,連接的時候應盡量把mstsc的顏色設置調(diào)低些.
reDuh客戶端服務器端打包點我下載
得到答復是:
只要對方的網(wǎng)頁能訪問就可用,即使目標是在路由器映射端口或者防火墻后,不需更改任何設置就可用.
而Lcx并不能達到這個效果.下面轉(zhuǎn)Sai52兄弟的文章.
-------------------------
作者:sai52[B.H.S.T]
blog:www.sai52.com
這個工具可以把內(nèi)網(wǎng)服務器的端口通過http/https隧道轉(zhuǎn)發(fā)到本機,形成一個連通回路.
用于目標服務器在內(nèi)網(wǎng)或做了端口策略的情況下連接目標服務器內(nèi)部開放端口.
本機-------客戶端---------(http隧道)-----------服務端------------------內(nèi)網(wǎng)服務器
服務端是個webshell(針對不同服務器有aspx,php,jsp三個版本),客戶端是java寫的,本機執(zhí)行最好裝上JDK.
把客戶端文件解包,這里我把它放到E盤的Test文件夾

把服務端的webshell上傳到目標服務器.

目標服務器在內(nèi)網(wǎng),開了終端服務.

命令行下用客戶端連接服務端
E:\test>java reDuhClient 目標服務器域名 http 80 /WEBSHELL路徑/reDuh.aspx

新開一個命令行,用NC連接本機1010端口.
H:\>nc -vv localhost 1010

連接成功會有歡迎提示,之后輸入命令
>>[createTunnel]1234:127.0.0.1:3389
前面的1234是本機連接用的端口,中間的ip地址是目標服務器的(可以是webshell所在服務器也可以是和它同內(nèi)網(wǎng)的服務器),后面的3389是欲連接目標服務器的端口.
成功后兩個命令行窗口都會有成功提示.


這時通道已經(jīng)建立,你連接本機的1234端口就相當于連接到目標服務器的3389端口了


數(shù)據(jù)的傳遞過程

需要注意的是用此工具轉(zhuǎn)發(fā)數(shù)據(jù)速度很慢,連接的時候應盡量把mstsc的顏色設置調(diào)低些.
reDuh客戶端服務器端打包點我下載
相關(guān)文章
- 一個自動化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04
- Nmap是一款網(wǎng)絡掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個注入工具,其實在注入工具方面,很多人都是通過這個工具實施的檢測與注入,對于我們從事安全防御的人來說,一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢)
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢),需要的朋友可以參考下2017-09-06- 這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務器滲透測試等。在此之前,我們應該了解一下防火墻的一些基礎知識以便2016-12-27
- 眾所周知NMAP是經(jīng)常用來進行端口發(fā)現(xiàn)、端口識別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識別,檢索WHOIS記錄,使用UDP服務等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級NMAP掃描的技術(shù),我們將進行一個中間人攻擊(MITM)。現(xiàn)在,游戲開始了2016-12-27
- nmap是一個網(wǎng)絡連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡漏洞掃描工具,它通過網(wǎng)絡爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了2016-09-28