标签 ‘reDuh’ 下的日志

reDuhGUI

作者:zwell

reDuh最开始是由SensePost在BlackHat USA 2008会议上发表的一个议题中的一部分。它的出现是针对当前Web安全渗透测试经常会面临的一个问题,同时也是Web服务器加固方面一个很重要的部分, 那就是Web服务器对外只开放一个80端口。Web服务器的安全防护可以是操作系统的端口定制或者是网管防火前的端口定制。这时渗透测试人员如果想进一步 测试内网的话必须先拿下目标服务器并拥有一定的控制权限。reDuh GUI是由诺赛科技从原有的JAVA语言上移植到C++语言的一个Windows GUI版本,具有如下一些特性:
阅读全文 »

Tags:

内网渗透利器–reDuh(webshell跳板)简单使用说明

作者:sai52[B.H.S.T]

国外大牛的作品,偶顺手写了个使用说明。E文好的看原文  http://www.sensepost.com/research/reDuh/

这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

本机——-客户端———(http隧道)———–服务端——————内网服务器

服务端是个webshell(针对不同服务器有aspx,php,jsp三个版本),客户端是java写的,本机执行最好装上JDK。
阅读全文 »

Tags: ,

reDuh: Re-inventing TCP like its 1973!

reDuh was released as part of SensePost’s BlackHat USA 2008 talk on tunnelling data in and out of networks. Most external firewalls block all incoming sockets except for port 80/443. reDuh allows an attacker to use the compromised web server as a tunneling proxy into the internal network enviroment. reDuh encodes data into valid HTTP requests, which is then delivered to the server agent, decoded, and redirects the data to the various configured tunnels. reDuh is available in JSP/PHP/ASP.

主页:reDuh home page
下载地址:
reDuhClient (the local proxy) | reDuhu Server Pages (JSP/PHP/ASP)

Way7T 那里看到的,原文题目为:超强的内网渗透跳板webshell。

Tags: ,