当你的才华
还撑不起你的野心时
那你就应该静下心来学习
目录
源码传送门
• reDuh源码:https://github.com/sensepost/reDuh
• reGeorg源码:https://github.com/sensepost/reGeorg
• tunna 源码:https://github.com/SECFORCE/Tunna
续上一章的网络拓扑环境配置,接着讲一下另一外一种正向代理方法:tuna搭建HTTP正向代理。
为什么要说这种方法呢?
因为reDuh搭建HTTP代理,需要nc等工具的辅助,tunna工具可以简化正向代理功能搭建过程,这篇文章,我们就学习一下,如何使用tunna搭建http正向代理,实现对内网服务器资源的访问吧,内容请看下面
tunna搭建HTTP正向代理
0x01 网络拓扑图
攻击主机:win7,IP地址:10.1.1.13
代理主机:xp,IP地址:10.1.1.12
内网服务器:win2003,IP地址:10.1.1.11
0x02 操作演示
x攻击机访问内网主机IP,发现请求超时。那么如何突破呢?上一篇文章,我们已介绍了一种方法,我们接下来介绍另外一种方式突破,并通过跳板主机访问内网
tunna 基本知识
tunna是Nikos Vassakis开发的一款HTTP代理工具,常用参数
• u 远程代理脚本地址
• l 表示本地监听的端口
• r 远程映射端口
• v 输出详细数据
• n 不使用socks代理
• a 代理远程连接的主机地址
注:tunna代理并不是非常稳定,经常出现掉线情况,尤其是使用tunna代理远程连接的流量时,经常掉线。但是使用tunna访问内网web服务还算稳定
首先下载Tunna,然后解压,进入Tunna-master\webshells 下复制粘贴con.php文件
注:工具不提供,请自行想办法!
将conn.php部署到跳板服务器(c:\xampp\htdocs\)
我们先再浏览器试试看看能不呢访问到我们刚刚上传的conn.php 文件,可以从下图看到,能成功访问到上传的文件,但页面什么内容都美显示,这是被dir给隐藏了,但没关系,我们的目的已经达到了,直接往下看
cmd.exe 访问tunna-master 所在路径
cmd.exe 进入tunna文件路径,执行如下命令
python proxy.py -u http://10.1.1.12:8000/conn.php -l 5555 -a 10.1.1.11 -r 80 –v
为了验证我们是否能访问到内网,我们去内网主机上,写一个简单的PHP代码。
<?php
$ip=$_SERVER['REMOTE_ADDR'];
if ($ip!="10.1.1.12")
{
die("不是内网用户,拒绝访问!");
}
echo "本页面只有内网用户,才能访问!";
?>
我这里访问,貌似还是失败的,我试了好多次了,个人猜测可能是tunne 不太稳定,还是靶场环境存在问题。但我想演示的大概步骤基本已完成,后续的就截图演示好了,希望大家不要介意
我们来看看正常环境下,访问通过本地访问,我们刚刚转发的端口访问内网是能成功访问的,但如果直接访问内网的的文件会提示类似拒绝访问的信息,如下图:
参考链接:
http://www.hetianlab.com/expc.do?ce=49c015b1-04dc-4b81-a536-c793b15d936a
我不需要自由,只想背着她的梦
一步步向前走,她给的永远不重