跨过边界防火墙

http://lcx.cc/?i=4016

当然我们先看一下3389端口是否是开放的,命令行下执行netstat -an,如果能看到类似“TCP    0.0.0.0:3389 LISTENING”这样的字样就说明很有希望了。然后我们再新建一个用户吧。依次执行net user username password /add和net localgroup administrators username /add。这时候我们满心欢喜地想在机器上远程桌面连接服务器,却发现失败了。排除了一些IP排除策略的可能性后(在注册表中可以检查相关设置),多半就是防火墙的问题了。reDuh是由国外一个名叫Glenn Wilkinson的安全人员编写的一个通过HTTP协议建立隧道传输各种其他数据的工具。运行于服务器的JSP脚本接受HTTP请求,在本地转发给相应的端口,并接受本地端口的数据再通过HTTP发送给远程客户端。这样本来应该走其他端口的数据变摇身一变,披上了HTTP协议的报文头,换走HTTP的端口了。所有HTTP通道中的数据都是经过Base64编码的(Base64可以将二进制数据转换成ASCII字符序列,并且可以解码还原)。下面这张图详细地说明了reDuh的工作流程

 

内网环境一般比较复杂,有时候针对内网的渗透会使用各种各样的方法、手段;

在渗透中通常会遇到一些问题:
一。比如服务器处于内部网络,简称内网。这时是无法直接访问3389的。
二。服务器处于防火墙的防护遁甲保护之后,且拒绝本机访问网络。仅开放一个80端口。
三。服务器在外围,受防火墙保护,拒绝连接3389端口。且允许服务器访问网络。

基本都是基于脚本渗透的,这里只讨论脚本渗透相关的。因此必须要求以上主机开放80端口,而且有SQL注射或者其他漏洞的支持。
对于第一种以及第三环境比较好攻破,直接使用平时用的比较广泛的LCX即可。
LCX缺点在于必须依靠访问网络才可实现数据的转发,否则无法利用,这是很多朋友使用LCX的过程中无法利用的原因。

对于渗透第二种环境的服务器难度的很大,这要求黑客必须具备过硬的技术才可搞定,因为这时候传统的端口转发工具已是无能为力,使用反弹远控也是不行的,因为服务器根本不可以访问网络。
对于渗透第二种环境,可使用reDuh,且reDuh适合以上三种复杂环境。
reDuh服务端程序为脚本程序编写,分别为 ASPX PHP JSP 客户端程序由JAVA语言编写,需要安装JDK
这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。
用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

 

我所遇到的内网环境有以下几种(其它的大牛们来补充哈):

情况一:内、外网边界不明;外网可访问内网电脑所有端口,内网可访问互联网。

情况二:内、外网边界稍明;外网只可访问内网电脑指定端口(Web服务端口、VPN端口、远程桌面端口、SSH端口、SMTP、POP3端口、其它特殊服务端口……),内网可访问互联网。

情况三:内、外网边界严明;内网只有少数Web服务器对外开放Web服务端口,其它端口均不能从外网访问,内网可访问外网。

情况四:内、外网边界明确;内网只有少数Web服务器对外开放Web服务端口,其它端口均不能从外网访问,内网不可访问外网。

情况五:内、外网边界极明;内网不连接互联网。

针对情况一,这种内网压根就不算内网,搞起来很简单吧。

针对情况二,使用代理、VPN、3389、SSH……内网也就暴露在你眼前了吧。

针对情况三,使用lcx、reDuh等端口转发的工具,内网也就在你眼前了(要考虑连接质量、风险程度等)。

针对情况三&四,这就是本文适用的内网环境。使用菜刀连接内网中已上一句话的Web服务器/数据库,窥探内网Web页,搜集信息(想让中转程序完美支持注入检测、XSS检测、目录扫描、文件扫描、上传&下载的话代码量巨大,我是不想搞了,能用代理用代理吧。)……

模式图:

 

 

 

针对情况五,在我这里无解,大神现身吧!

posted on 2016-01-06 10:56  szllq2000  阅读(358)  评论(0编辑  收藏  举报