<form id="hz9zz"></form>
  • <form id="hz9zz"></form>

      <nobr id="hz9zz"></nobr>

      <form id="hz9zz"></form>

    1. 明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

      內網滲透利器--reDuh(webshell跳板)容易使用說明

      [摘要]這個工具可以把內網服務器的端口通過http/https隧道轉發到本機, 形成一個連通回路。 用于目標服務器在內網或做了端口策略的情況下連接目標服務器內部開放端口。 本機-------客戶端---...

      這個工具可以把內網服務器的端口通過http/https隧道轉發到本機, 形成一個連通回路。 用于目標服務器在內網或做了端口策略的情況下連接目標服務器內部開放端口。

      本機-------客戶端---------(http隧道)-----------服務端------------------內網服務器

      服務端是個webshell(針對不同服務器有aspx,php,jsp三個版本), 客戶端是java寫的, 本機執行最好裝上JDK。

      把客戶端文件解包, 這里我把它放到E盤的TEST文件夾

      內網滲透利器--reDuh(webshell跳板)簡單使用說明

      把服務端的webshell上傳到目標服務器。

      內網滲透利器--reDuh(webshell跳板)簡單使用說明

      目標服務器在內網, 開了終端服務。

      內網滲透利器--reDuh(webshell跳板)簡單使用說明

      命令行下用客戶端連接服務端

      E:\test>java reDuhClient 目標服務器域名 http 80 /WEBSHELL路徑/reDuh.aspx

      內網滲透利器--reDuh(webshell跳板)簡單使用說明
      新開一個命令行, 用NC連接本機1010端口。

      H:\>nc -vv localhost 1010

      內網滲透利器--reDuh(webshell跳板)簡單使用說明

      連接成功會有歡迎提示, 之后輸入命令

      >>[createTunnel]1234:127.0.0.1:3389

      前面的1234是本機連接用的端口, 中間的ip地址是目標服務器的(可以是webshell所在服務器也可以是和它同內網的服務器), 后面的3389是欲連接目標服務器的端口。

      成功后兩個命令行窗口都會有成功提示。

      內網滲透利器--reDuh(webshell跳板)簡單使用說明

      內網滲透利器--reDuh(webshell跳板)簡單使用說明

      這時通道已經建立, 你連接本機的1234端口就相當于連接到目標服務器的3389端口了。

      內網滲透利器--reDuh(webshell跳板)簡單使用說明

      內網滲透利器--reDuh(webshell跳板)簡單使用說明

      數據的傳遞過程

      內網滲透利器--reDuh(webshell跳板)簡單使用說明

      需要注意的是用此工具轉發數據速度很慢, 連接的時候應盡量把mstsc的顏色設置調低些。

      reDuh客戶端下載  reduhclient-0.3.zip

      reDuh服務端下載  reduh-server-all.rar


      上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




      日韩精品一区二区三区高清