内网渗透篇:tunna搭建HTTP正向代理


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

tunna搭建HTTP正向代理

 0x01 网络拓扑图

 0x02 操作演示


源码传送门

• reDuh源码:https://github.com/sensepost/reDuh

• reGeorg源码https://github.com/sensepost/reGeorg

• tunna 源码https://github.com/SECFORCE/Tunna

   

      续上一章的网络拓扑环境配置,接着讲一下另一外一种正向代理方法:tuna搭建HTTP正向代理。

      为什么要说这种方法呢?

           因为reDuh搭建HTTP代理,需要nc等工具的辅助,tunna工具可以简化正向代理功能搭建过程,这篇文章,我们就学习一下,如何使用tunna搭建http正向代理,实现对内网服务器资源的访问吧,内容请看下面

tunna搭建HTTP正向代理

 0x01 网络拓扑图

攻击主机:win7,IP地址:10.1.1.13

代理主机:xp,IP地址:10.1.1.12

内网服务器:win2003,IP地址:10.1.1.11

0x02 操作演示

x攻击机访问内网主机IP,发现请求超时。那么如何突破呢?上一篇文章,我们已介绍了一种方法,我们接下来介绍另外一种方式突破,并通过跳板主机访问内网

tunna 基本知识

    tunna是Nikos Vassakis开发的一款HTTP代理工具,常用参数

    u 远程代理脚本地址

    l 表示本地监听的端口

    r 远程映射端口

    v 输出详细数据

    n 不使用socks代理

    a 代理远程连接的主机地址

    注:tunna代理并不是非常稳定,经常出现掉线情况,尤其是使用tunna代理远程连接的流量时,经常掉线。但是使用tunna访问内网web服务还算稳定

首先下载Tunna,然后解压,进入Tunna-master\webshells 下复制粘贴con.php文件

注:工具不提供,请自行想办法!

将conn.php部署到跳板服务器(c:\xampp\htdocs\)

我们先再浏览器试试看看能不呢访问到我们刚刚上传的conn.php 文件,可以从下图看到,能成功访问到上传的文件,但页面什么内容都美显示,这是被dir给隐藏了,但没关系,我们的目的已经达到了,直接往下看

cmd.exe 访问tunna-master 所在路径

cmd.exe 进入tunna文件路径,执行如下命令

python proxy.py -u http://10.1.1.12:8000/conn.php -l 5555 -a 10.1.1.11 -r 80 –v

为了验证我们是否能访问到内网,我们去内网主机上,写一个简单的PHP代码。

<?php
    
    $ip=$_SERVER['REMOTE_ADDR'];
    if ($ip!="10.1.1.12")
    {
        die("不是内网用户,拒绝访问!");
    }
    echo "本页面只有内网用户,才能访问!";
?>

我这里访问,貌似还是失败的,我试了好多次了,个人猜测可能是tunne 不太稳定,还是靶场环境存在问题。但我想演示的大概步骤基本已完成,后续的就截图演示好了,希望大家不要介意

我们来看看正常环境下,访问通过本地访问,我们刚刚转发的端口访问内网是能成功访问的,但如果直接访问内网的的文件会提示类似拒绝访问的信息,如下图:

参考链接:

                http://www.hetianlab.com/expc.do?ce=49c015b1-04dc-4b81-a536-c793b15d936a


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


发布了178 篇原创文章 · 获赞 75 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/God_XiangYu/article/details/100123395