reduhgui脚本类端口转发使用手册.pdf
reDuhGUI帮助手册
诺赛科技
:
Email:zwell@
有
本文档及技术资料,诺赛科技的,的全部或者部分拷贝、分发。
reDuhGUI帮助手册1
一、简介3
二、工作原理4
三、reDuhGUI5
四、软件使用6
五、参考资料10
六、关于诺赛科技11
2
一、简介
reDuh最开始是由SensePost在BlackHatUSA2008会议上的一个议题中的一部分。它的出现是
针对当前Web安全渗透测试经常会的一个问题,同时也是Web服务器加固方面一个很重要的部分,那
就是Web服务器对外只开放一个80端口。Web服务器的安全防护可以是操作系统的端口定制或者是防
火前的端口定制。这时渗透测试人员如果想进一步测试内网的话必须先拿下目标服务器并拥有一定的控制
权限。
以前渗透测试人员常用的一些方法是通过上传一些针对操作系统的可执行文件到目标服务器,并且必
须要通过进程的方式执行该程序。这就存在两个问题:1、通过渗透测试拿到的权限不一定允许执行进程;
2、目标服务器的种类可能很多,比如Windows、Linux、Solaris等等,且对于库依赖性比较强,这样就要
求渗透测试人员必须一个不小的程序库以满足渗透测试的场景。
事实上,我们容易忽略的一点就是,其实代码本身就支持SOCKET套接字的操作,它完全可以制
作成为一个SOCKET中转(当然这也是有一定的限制的,就比如在PHP中需要启用SOCKET模块)。那么
这种是可以直接绕过进入到内网的。我们举个现实生活中比较常见的例子说明:A是一台web
服务器,B是与A在同一内网一个文件服务器,由于工作需要及简化操作,B的文件是对内网公开的,
序级的端口转发器。假设目标服务器根本就不允许从web上来的请求执行程序,换句话说是不允许执行进
程,那么我们就没有办法拿到B的文件了吗?这里,我们就可以想到reDuh了。
3
二、工作原理
大部分的测试人员都理解什么叫端口转发,说白了,reDuh就是一款由(asp;php;jsp)实
现的端口转发器。其实这个转发器通过了两次中转,我们下面以桌面服务连接做个图例说明:
HTTPTunnelHTTPTunnel
WebServer
AttackerFirewall
reDuh
Mstsc/v:1234Finallydata
TerminalServerDBServer
由图示上我们也可以看出,从MSTSC客户端到目标的Terminal服务器中间其实是走了一个这样的流
程:
Mstsc客户端--reDuh--HTTPtunne--Web服务器--Terminal服务器
当然,对于MSTSC客户端而言,这些过程都是透明的,我们只需要在MSTSC中指定连接的端口为本地
reDuh的端口即可。