内网渗透篇:reDuh搭建HTTP正向代理


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

reDuh搭建HTTP正向代理

0x01 前言

0x02 网络拓扑图

0x03 内网环境配置

0x04 操作演示


源码传送门

扫描二维码关注公众号,回复: 9369892 查看本文章

• reDuh源码:https://github.com/sensepost/reDuh

• reGeorg源码https://github.com/sensepost/reGeorg

• tunna 源码https://github.com/SECFORCE/Tunna

reDuh搭建HTTP正向代理

0x01 前言

正向代理网络拓扑图

     

      代理技术包括:正向代理、反向代理和透明代理,其中正向代理技术应用最为广泛

      大部分情况下,出于安全性考虑,公司组建的局域网只有部分主机能够被互联网上的其它主机访问。正向代理技术在局域网中外网可访问主机设置代理功能 ,使得外部主机通过代理主机可以访问局域网内所有主机和资源。如图1所示,用户可以直接访问代理主机,代理主机可以访问内网服务器,但用户无法直接访问内网服务器,代理主机设置正向代理功能以后,代理主机将用户发送过来的请求发送给内网服务器,并将内网服务器返回的应答返回给用户,从而实现用户访问内网服务器的功能。

      正向代理具备以下几个功能:

      访问内部节点:用户以代理主机作为跳板访问内网其它主机。

      加快访问速度:代理主机可以将内网服务器的资源缓存在本地,当用户请求已缓存资源时,直接将该资源发给用户,进而提高访问速度。当代理主机与内网服务器之间的链路带宽大于用户直接访问内网服务器经过的链路带宽时,使用正向代理也可以提高访问速度。 

      访问控制:通过在代理服务器设置访问权限,可以控制外部主机的对内网资源的访问。

      按照代理协议在TCP/IP协议栈中所处的位置,可以将正向代理分为HTTP代理和socks代理。HTTP代理技术要求所有代理流量按照HTTP协议进行传输,使用socks代理技术则可以在直接在网络层传输代理数据包。HTTP代理工作在应用层,socks代理工作在网络层,所以socks代理技术比HTTP代理快很多。

      模拟渗透测试中外网主机通过代理主机访问内网服务器的场景。

      在内网服务器(10.1.1.11)配置安全策略,屏蔽攻击主机(10.1.1.13)直接连接3389端口。本实验的主要在代理主机(10.1.1.12)搭建HTTP正向代理或SOCKS正向代理,实现攻击主机直接远程访问内网服务器或者访问内网资源(内网网页)

0x02 网络拓扑图

攻击主机:win7,IP地址:10.1.1.13

代理主机:xp,IP地址:10.1.1.12

内网服务器:win2003,IP地址:10.1.1.11

前期渗透就不讲了,后续再写。

 

0x03 内网环境配置

1. 在“开始”-“运行”输入“secpol.msc”回车即打开“本地安全策略”页面。

2. 右键点击“IP安全策略,在本地计算机”,选择“管理IP筛选器列表和筛选器操作(M)…”,弹出“管理IP筛选列表”设置页面

3. 输入相应名称和描述后点击“添加(A)….”,接着继续点击“下一步(N)>

4. 这时到了“IP流量源”页面,在“源地址(S):”选择“一个特定的IP地址或子网”,将需要阻止的IP加进去(这里设置阻止的IP为10.0.32.21)。然后继续点击“下一步(N)>”

5. 接下来指定目标地址,在“目标地址(D):”选择“我的IP地址”,然后继续点击“下一步(N)>”

6. 这时到了选择IP协议类型页面,由于是阻止所有访问,故在“选择协议类型(S):”选择“任何”,再次点击“下一步(N)>”,到达“完成”页面

7. 这样就可以屏蔽指定ip访问。

0x04 操作演示

先远程连接一下试试,看看能不能连接内网主机的3389

我们进入代理主机上解压缩reDuh0master文件

然后将reDuh-master\reDuhServers下的reDuh.jsp 复制到reDuh.jsp

复制粘贴到xampp\tomcat\webapps\ROOT 下

将reDuh.jsp程序部署到跳板主机(c:\xampp\tomcat\webapps\ROOT\),然后攻击机访问页面,结果如下

接下来,攻击机下也同样跟代理机一样,解压reDuh-master.zip文件

用cmd.exe进入刚刚解压的路径,我这里的解压路径如下

在攻击主机上连接跳板主机上的reDuh.jsp文件

执行命令如下:

jar -jar reDuhClient.jar URL路径

使用NC.exe 来链接本机1010端口,对正向代理进行管理

在正向代理管理命令行中,通过[createTunnel] local_port:remote_host: remote_port命令创建远程主机remote_host:remote_port端口到本机local_port端口的映射

运行命令如下:

[createTunnel]6666:10.1.1.11:3389

最后,远程访问中输入127.0.0.1:6666即可实现对10.1.1.11主机的远程访问,看看是否能连接上内网主机

成功访问到内网主机

参考链接:

               http://www.hetianlab.com/expc.do?ce=49c015b1-04dc-4b81-a536-c793b15d936a


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


发布了178 篇原创文章 · 获赞 75 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/God_XiangYu/article/details/100115657