在渗透测试过程中,遇到shell无法反弹的情况,你是怎么处理的呢?
通常情况下,web服务器都放在了DMZ里面,那么就造成了数据的只进不出的情况,
数据不出就意味着无法反弹shell,但是他服务器的HTTP必须要出来,否则就无法响应访问了
那么我们就利用这一点来下功夫吧 工具有现成的了 — tunna
Mickey牛写的tunna使用实例
里面写的实例是tunna做远程终端数据转发,大部分人就以为tunna只能这样用了,上次小学弟还向我抱怨tunna慢来着 如何转发呢? 
通过webshell上传上去并执行 





上传tunna的中转文件到服务器 
在msf下配置好payload 

Ok,就这样了。。。
shell这种就算是经过http转发也不会显得慢了嘛,毕竟数据量都小了很多的嘛
如果使用meterpreter的话,直接通过http转发来做后渗透攻击也是蛮不错的哦!
总之活学活用哒,谢谢观赏 本文来自91RI.ORG
|