在渗透测试过程中,遇到shell无法反弹的情况,你是怎么处理的呢?
通常情况下,web服务器都放在了DMZ里面,那么就造成了数据的只进不出的情况,
数据不出就意味着无法反弹shell,但是他服务器的HTTP必须要出来,否则就无法响应访问了
那么我们就利用这一点来下功夫吧![](static/image/smiley/default/smile.gif) 工具有现成的了 — tunna
Mickey牛写的tunna使用实例
里面写的实例是tunna做远程终端数据转发,大部分人就以为tunna只能这样用了,上次小学弟还向我抱怨tunna慢来着![](static/image/smiley/default/sad.gif) 如何转发呢? ![](http://static.91ri.org/wp-content/uploads/2014/12/1111.png)
通过webshell上传上去并执行 ![](http://static.91ri.org/wp-content/uploads/2014/12/22222.png)
![](http://static.91ri.org/wp-content/uploads/2014/12/44444.png)
![](http://static.91ri.org/wp-content/uploads/2014/12/55555.png)
![](http://static.91ri.org/wp-content/uploads/2014/12/6666.png)
![](http://static.91ri.org/wp-content/uploads/2014/12/7777771.png)
![](http://static.91ri.org/wp-content/uploads/2014/12/88888.png)
上传tunna的中转文件到服务器 ![](http://static.91ri.org/wp-content/uploads/2014/12/99999.png)
在msf下配置好payload ![](http://static.91ri.org/wp-content/uploads/2014/12/aaaaa.png)
![](http://static.91ri.org/wp-content/uploads/2014/12/bbbbb.png)
Ok,就这样了。。。
shell这种就算是经过http转发也不会显得慢了嘛,毕竟数据量都小了很多的嘛![](static/image/smiley/default/smile.gif)
如果使用meterpreter的话,直接通过http转发来做后渗透攻击也是蛮不错的哦!
总之活学活用哒,谢谢观赏 本文来自91RI.ORG
|